<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>T21</title>
	<atom:link href="https://t21.pe/feed" rel="self" type="application/rss+xml"/>
	<link>https://t21.pe</link>
	<description>Área de notas de prensa de Tecnología 21, medio especializado en publicaciones tecnológicas con enfoque en negocios desde 2007.&#13;
&#13;
Nuestro alcance principal comprende Iberoamérica.</description>
	<lastBuildDate>Mon, 11 May 2026 16:36:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Yape lleva internet satelital a más de 36 mil estudiantes en Perú</title>
		<link>https://t21.pe/yape-internet-satelital-estudiantes-peru</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 11 May 2026 16:36:26 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43293</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La superapp instaló 156 antenas Starlink en 150 colegios de nueve regiones para reducir la brecha digital y fortalecer la educación
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-internet-satelital-estudiantes-peru" target="_blank" rel="nofollow">Yape lleva internet satelital a más de 36 mil estudiantes en Perú</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-43294" src="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink.webp" alt="" width="1500" height="1125" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink-768x576.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En línea con su compromiso de generar mayores oportunidades para todos los peruanos, Yape implementó antenas Starlink, de la mano de la ONG Enseña Perú, en instituciones educativas ubicadas en nueve regiones del país, lo que permitirá que más de 36 mil peruanos, conformados por la comunidad escolar –entre alumnos y docentes- accedan a internet contribuyendo a mejorar la calidad educativa del país.</p>
<p style="font-weight: 400;">Según el Ministerio de Educación, en el 2024 el Perú contaba con 71,065 locales educativos, de los cuales el 62.25% no tenía conexión a internet. Por eso, gracias a la colaboración de Yape con Enseña Perú, ONG que recibió la donación de 156 antenas Starlink, se contribuirá a reducir las brechas de conectividad en Lima y en las regiones de Amazonas, Áncash, Arequipa, Ayacucho, Huancavelica, Ica, La Libertad y Piura.</p>
<p style="font-weight: 400;">Es importante destacar que Yape estuvo a cargo del financiamiento de la logística de instalación y el plan de internet de las antenas, ubicadas en 150 instituciones educativas.</p>
<p><img decoding="async" class="alignnone size-medium wp-image-43295" src="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2.webp" alt="" width="1500" height="1125" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2-768x576.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>“Desde Yape buscamos transformar la educación de niñas, niños y jóvenes para que puedan aprender apoyándose de herramientas tecnológicas y desarrollarse de la mejor manera. Es así como el impacto de esta iniciativa impulsará el acceso a una educación de calidad para miles de estudiantes que son el futuro de nuestro país”, </em>señaló <strong>Lucía Barrantes, Líder de Experiencia de Yape</strong>.</p>
<p style="font-weight: 400;">Como parte de la alianza de la superapp con Enseña Perú, ambas entidades realizan un monitoreo constante para asegurar el correcto funcionamiento de las antenas y brindar soporte ante cualquier eventualidad. Asimismo, vienen implementando un plan de apoyo pedagógico orientado a capacitar a los docentes en el uso adecuado de herramientas digitales, con el objetivo de fortalecer la calidad educativa en las instituciones beneficiadas.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-internet-satelital-estudiantes-peru" target="_blank" rel="nofollow">Yape lleva internet satelital a más de 36 mil estudiantes en Perú</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El ransomware apunta a las industrias más críticas</title>
		<link>https://t21.pe/ransomware-apunta-industrias-mas-criticas</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 11 May 2026 15:03:32 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43288</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Más de 2.200 ataques en solo tres meses consolidan al ransomware como una amenaza crítica para industrias digitalizadas y economías latinoamericanas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ransomware-apunta-industrias-mas-criticas" target="_blank" rel="nofollow">El ransomware apunta a las industrias más críticas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img decoding="async" class="alignnone size-full wp-image-43289" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad-768x432.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET analiza el escenario de las más de 2000 víctimas afectadas por el ransomware durante el primer trimestre del año. Brasil y México están entre los países más afectados en la región.</li>
</ul>
<p style="font-weight: 400;">Un análisis realizado a finales de 2025 por ESET, compañía de detección proactiva de amenazas, destacaba la evolución del ransomware (secuestro de información) como una de las tendencias a seguir bien de cerca en 2026. Este primer trimestre del año confirma su importancia y la compañía analiza las industrias más atacadas, qué países fueron los más afectados por los ataques, cuál es la situación de Latinoamérica y la incidencia de cada grupo.</p>
<p style="font-weight: 400;">Según el informe de <a href="https://www.ransomware.live/stats/2026" target="_blank" rel="nofollow noopener"><em>ransomware.live</em></a> los tres grupos que marcaron el pulso el primer trimestre del año fueron Qilin, The Gentlemen y Akira que juntos sumaron casi 900 víctimas, lo que representó más de un 30% del total de ataques (2.200 aproximadamente).</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43292" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1.webp" alt="" width="1500" height="813" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1-768x416.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Grupos de ransomware más activos en el primer trimestre de 2026</em><em>. Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;">El primer puesto lo ocupó el ransomware Qilin con más de 400 ataques durante el trimestre. Este grupo de ransomware as a Service (RaaS), también ocupó este puesto el año pasado, llevó la profesionalización del cibercrimen a un nuevo nivel, con el asesoramiento legal a sus afiliados para reforzar la presión durante las negociaciones de rescate.</p>
<p style="font-weight: 400;">El segundo lugar, con casi 250 ataques, correspondió a The Gentlemen. Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, según ESET, que redefine las reglas del juego con campañas dirigidas y adaptativas.</p>
<p style="font-weight: 400;">Akira completó el podio, con más de 200 en su haber, muchas de ellas en Latinoamérica. Tal fue su explosión, que hasta puso en alerta a los principales organismos de ciberseguridad de todo el mundo, entre ellos el FBI.</p>
<p style="font-weight: 400;">En cuanto a las industrias más afectadas por ransomware durante los primeros tres meses de 2026, ESET encontró a los sectores de manufactura, tecnología y salud. Luego, un escalón debajo, aparecen los servicios empresariales, la construcción y los servicios financieros.</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43291" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2.webp" alt="" width="1464" height="1500" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2.webp 1464w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2-768x787.webp 768w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Industrias más afectadas durante el primer trimestre de 2026</em><em>.Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;"><em>“Lo que está claro es que los ciberatacantes no eligen sus víctimas al azar, sino que buscan organizaciones en donde poder generar un fuerte impacto o urgencia, ya sea por la necesidad inmediata de tener disponibles sus sistemas, porque no pueden permitirse paradas operativas largas o porque manejan información crítica o sensible. Los grupos de ransomware siguen orientados al impacto económico y reputacional, con el foco puesto en aquellas industrias en proceso de digitalización, pero que evidencian una menor madurez en cuestiones de ciberseguridad.”, </em>asegura Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">Con más de 1.000 ataques registrados, Estados Unidos fue el país más afectado por el ransomware durante el primer trimestre de 2026. Los países que le siguieron apenas computaron 100 ataques o menos, como Alemania, Gran Bretaña y Francia. Canadá fue la que completó el top 5.</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43290" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3.webp" alt="" width="1500" height="769" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3-768x394.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Países más afectados durante el primer trimestre de 2026</em><em>. Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;">En lo que respecta a Latinoamérica, Brasil (50 ataques) y México (30) fueron los países más afectados, pero también se registraron incidentes en Argentina, Chile, Perú, Paraguay, Ecuador, Venezuela, Colombia, Guatemala, Panamá y República Dominicana.</p>
<p style="font-weight: 400;">El primer trimestre de 2026 confirma la tendencia de que el ransomware no es una amenaza coyuntural ni en retroceso, sino un fenómeno consolidado y en constante evolución. “<em>La combinación de grupos altamente activos, nuevos actores emergentes y ataques cada vez más dirigidos demuestra que el modelo sigue siendo rentable para los ciberatacantes. De cara al futuro, el foco debe estar puesto en cómo las organizaciones pueden reforzar su capacidad de prevención, detección y respuesta. Especialmente en sectores críticos y regiones donde la madurez en ciberseguridad aún presenta brechas significativas.”, </em>concluye Micucci de ESET.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ransomware-apunta-industrias-mas-criticas" target="_blank" rel="nofollow">El ransomware apunta a las industrias más críticas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky advierte una crisis global de contraseñas vulnerables</title>
		<link>https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 16:23:41 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43285</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Kaspersky alerta que los patrones previsibles y la IA están acelerando el descifrado masivo de claves filtradas en todo el mundo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables" target="_blank" rel="nofollow">Kaspersky advierte una crisis global de contraseñas vulnerables</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43287" src="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En el marco del Día Mundial de la Contraseña, la compañía analizó 231 millones de claves filtradas entre 2023 y 2026 e identificó que los patrones previsibles y el uso de IA están acelerando los ciberataques.</p>
<p style="font-weight: 400;">Con motivo del Día Mundial de la Contraseña, los analistas de Kaspersky han estudiado 231 millones de contraseñas únicas procedentes de grandes filtraciones registradas entre 2023 y 2026, identificando varios patrones clave. En primer lugar, el 68% de las contraseñas actuales puede descifrarse en menos de un día y el 60% en una hora aproximadamente. Además, la mayoría de las contraseñas comprometidas comienzan o terminan con un número, un patrón repetido que facilita los intentos masivos de acceso no autorizado.</p>
<p style="font-weight: 400;">En los últimos años, las normas para crear contraseñas seguras han cobrado especial relevancia. Cada vez más servicios exigen claves de al menos 10 caracteres, con mayúsculas, números o símbolos. Sin embargo, el análisis comparativo de contraseñas filtradas demuestra que cumplir parcialmente estas reglas no garantiza resistencia frente a ataques de fuerza bruta o impulsados por Inteligencia Artificial.</p>
<p style="font-weight: 400;">Los analistas de Kaspersky comparten algunas recomendaciones prácticas para crear contraseñas más seguras y evitar errores comunes.</p>
<h2>Evitar patrones previsibles en símbolos y números</h2>
<p style="font-weight: 400;">Entre las contraseñas filtradas que incluyen un único símbolo, el más utilizado es “@”, presente en el 10% de los casos. Le siguen el punto (.) en un 3% y el signo de exclamación (!).</p>
<p style="font-weight: 400;">En cuanto a los números, también se repiten patrones muy previsibles:</p>
<ul>
<li>El 53% de las contraseñas analizadas termina en cifras</li>
<li>El 17% comienza con números</li>
<li>Cerca del 12% incluye secuencias que recuerdan a fechas (entre 1950 y 2030)</li>
<li>El 3% contiene secuencias de teclado como “qwerty” o “ytrewq”, aunque predominan combinaciones numéricas como “1234”</li>
</ul>
<p style="font-weight: 400;">Según explica <strong>Alexey Antonov, responsable del equipo de Data Science de Kaspersky</strong>, el uso de símbolos, números o fechas habituales, especialmente al principio o al final de la contraseña, facilita considerablemente los ciberataques por fuerza bruta.</p>
<p style="font-weight: 400;"><em>“Los ataques de fuerza bruta prueban sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Si los ciberdelincuentes conocen los patrones más habituales, el tiempo necesario para descifrar una contraseña se reduce drásticamente. Para evitarlo, lo más recomendable es utilizar generadores de contraseñas que creen combinaciones aleatorias de letras, números y símbolos”,</em> <strong>explica.</strong></p>
<h2>Entre el “paraíso” y el “infierno”: evitar palabras comunes</h2>
<p style="font-weight: 400;">El estudio también revela que muchas contraseñas se basan en palabras con carga emocional o tendencias del momento. Entre 2023 y 2026, por ejemplo, el uso de “Skibidi” creció de forma notable. Además, predominan las palabras positivas como “love”, “magic”, “friend”, “team”, “angel”, “star” o “eden”, aunque también aparecen términos negativos como “hell”, “devil”, “nightmare” o “scar”.</p>
<p style="font-weight: 400;"><em>“Utilizar una sola palabra como contraseña, incluso añadiendo un número o símbolo, sigue siendo una opción débil. Es un patrón demasiado predecible. Lo más recomendable es crear frases de contraseña que combinen varias palabras sin relación entre sí, incorporando números, símbolos e incluso pequeñas variaciones intencionadas. Cuanto más larga, aleatoria e impredecible sea, más difícil será de descifrar. Además, es fundamental activar la autenticación en dos factores siempre que sea posible”,</em> <strong>añade Alexey Antonov.</strong></p>
<h2>¿Importa la longitud de la contraseña?</h2>
<p style="font-weight: 400;">Aunque las contraseñas largas siguen siendo más difíciles de descifrar, el análisis confirma que la longitud por sí sola ya no es suficiente. Con el uso de herramientas basadas en Inteligencia Artificial, incluso contraseñas extensas pueden ser vulnerables si siguen patrones previsibles.</p>
<p style="font-weight: 400;">Las contraseñas cortas (de hasta ocho caracteres) pueden descifrarse en menos de un día. Sin embargo, más del 20% de las contraseñas de 15 caracteres también puede romperse en menos de un minuto mediante algoritmos avanzados.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43286" src="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable.webp" alt="" width="1500" height="478" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable-768x245.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Influencia de la longitud de la contraseña en las tasas de piratería informática: resultados basados en una sola GPU 5090 y el algoritmo MD5</em></p>
<p style="font-weight: 400;">En total, el 60,2% de las contraseñas analizadas puede descifrarse en aproximadamente una hora, y el 68,2% en menos de un día. Estos cálculos se basan en el uso de una única GPU RTX 5090 y el algoritmo MD5. En la práctica, los ciberdelincuentes pueden utilizar múltiples GPUs, lo que acelera el proceso de forma exponencial.</p>
<p style="font-weight: 400;">Hoy en día, una contraseña segura debe tener más de 16 caracteres y combinar letras, números y símbolos de forma aleatoria, sin repeticiones ni patrones. Además, es fundamental que cada cuenta tenga una contraseña única. Para facilitar este proceso, Kaspersky ha incorporado una función de <a href="https://password.kaspersky.com/password-generator/" target="_blank" rel="nofollow noopener">generación de contraseñas en su web</a>, que permite tanto comprobar si una clave ha sido filtrada como crear contraseñas seguras de forma gratuita.</p>
<p style="font-weight: 400;">Para gestionar las credenciales de forma sencilla y segura, se recomienda utilizar un <a href="https://latam.kaspersky.com/password-manager" target="_blank" rel="nofollow noopener">gestor de contraseñas</a>, que almacene toda la información en un entorno protegido mediante una única clave maestra. Este tipo de herramientas también permite el autocompletado y la sincronización entre dispositivos, además de gestionar nuevas formas de acceso como las passkeys.</p>
<p style="font-weight: 400;">El análisis se basa en datos del servicio <a href="https://dfi.kaspersky.com/" target="_blank" rel="nofollow noopener">Kaspersky Digital Footprint Intelligence.</a></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables" target="_blank" rel="nofollow">Kaspersky advierte una crisis global de contraseñas vulnerables</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de 7 millones de peruanos ingresan al sistema financiero</title>
		<link>https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 16:07:26 +0000</pubDate>
				<category><![CDATA[Banca]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43283</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El avance impulsado por BCP y Yape acelera la digitalización financiera y reduce brechas regionales y de género en el Perú
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero" target="_blank" rel="nofollow">Más de 7 millones de peruanos ingresan al sistema financiero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43284" src="https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En los últimos años, el acceso a servicios financieros formales en el Perú ha tenido un avance significativo. En ese contexto, el BCP ha contribuido a que más de 7 millones de personas se incorporen al sistema financiero desde el 2020, a través de cuentas de ahorro BCP y Yape, facilitando el acceso a herramientas básicas como pagos digitales, transferencias y ahorro formal.</p>
<p style="font-weight: 400;">Del total de personas incluidas, el 51% proviene de regiones, con una presencia relevante en departamentos como La Libertad, Lambayeque, Arequipa, Cajamarca y Piura. Asimismo, el 51% son mujeres, lo que evidencia avances en la reducción de brechas territoriales y de género en el acceso a servicios financieros formales.</p>
<p style="font-weight: 400;"><em>“En el BCP estamos convencidos de que la empresa privada puede aportar de manera importante al desarrollo del país desde su quehacer diario. Por ejemplo, a través de la inclusión financiera ayudamos a cerrar brechas sociales y construir un crecimiento más equitativo. Pero para el banco, la inclusión financiera va más allá de la apertura de una cuenta. Por ello, en este hito consideramos a personas que no solo accedieron por primera vez a una cuenta en el BCP o Yape, sino que además utilizan estos servicios de manera activa, registrando al menos tres transacciones en promedio al mes”, </em>sostuvo <strong>Diego Cavero, gerente general del BCP</strong>.</p>
<p style="font-weight: 400;">Es importante destacar que la educación financiera es un pilar clave para asegurar que esta inclusión sea sostenible en el tiempo. Por ello, la entidad financiera desarrolla iniciativas de capacitación tanto presenciales como virtuales, orientadas a fortalecer las capacidades financieras de millones de peruanos.</p>
<p style="font-weight: 400;">En esa línea, desde el 2021, más de 2 millones de personas han sido capacitadas a través de iniciativas como el ABC del BCP, el programa de educación financiera del BCP. Asimismo, desde el 2022, más de 1.6 millones de personas han logrado mejorar al menos un comportamiento financiero en el uso de sus productos, fortaleciendo su capacidad para tomar decisiones más informadas sobre la gestión de su dinero.</p>
<p style="font-weight: 400;">Por último, a través de 19 cursos de Aprende con Yape, disponibles en la aplicación, miles de peruanos se han capacitado con contenidos de educación financiera diseñados para promover un uso responsable y cotidiano de los servicios financieros digitales. De esta manera, se han completado más de 1.5 millones de módulos desde el 2023.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero" target="_blank" rel="nofollow">Más de 7 millones de peruanos ingresan al sistema financiero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NTT DATA y Darshana modernizan certificados universitarios</title>
		<link>https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 14:25:26 +0000</pubDate>
				<category><![CDATA[Educación]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43281</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Blockchain y credenciales verificables aceleran la validación académica global en tiempo real
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios" target="_blank" rel="nofollow">NTT DATA y Darshana modernizan certificados universitarios</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43282" src="https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">NTT DATA y Darshana anuncian una iniciativa conjunta para la emisión de credenciales académicas digitales verificables, utilizando tecnología de identidad descentralizada basada en estándares internacionales y soportada por infraestructura blockchain de NEAR Protocol.</p>
<p style="font-weight: 400;">Esta iniciativa tiene como objetivo modernizar los procesos de emisión, gestión y validación de certificados académicos, permitiendo a estudiantes y egresados de universidades acceder a credenciales digitales seguras, portables y verificables en tiempo real, sin necesidad de intermediarios. A través del uso de identificadores descentralizados (DID) y credenciales verificables bajo el estándar W3C Verifiable Credentials 2.0, se garantiza la interoperabilidad global y la validez a largo plazo de estas credenciales.</p>
<p style="font-weight: 400;">El ecosistema global de credenciales verificables se encuentra actualmente en un punto de inflexión. La Unión Europea ya cuenta con infraestructura operativa como EBSI (European Blockchain Services Infrastructure), ISBE (Infraestructura de Servicios Blockchain Española) y el framework CertiDigital para universidades, mientras que el estándar W3C Verifiable Credentials 2.0 fue oficializado en 2025. Se estima que más de 500 millones de personas utilizarán credenciales verificables para 2026, con más de 400 millones de nuevas credenciales emitidas anualmente a nivel global.</p>
<p style="font-weight: 400;">En Perú, si bien RENIEC avanza en la definición de estándares de identidad digital, aún no existe un framework operativo para credenciales académicas verificables. Este contexto representa una oportunidad estratégica para que una universidad peruana se posicione como de las pioneras en Latinoamérica, adoptando tempranamente estos estándares con la certeza de que cualquier integración futura será compatible con los marcos internacionales.</p>
<p style="font-weight: 400;">La adopción temprana está respaldada por estándares ya consolidados. Las credenciales emitidas bajo W3C VC 2.0 mantienen su validez de forma indefinida, eliminando riesgos de obsolescencia. Asimismo, la solución es compatible con iniciativas europeas como EBSI y Europass, y está alineada con OpenID Connect (OIDC), Open Badges 3.0, permitiendo que las credenciales sean compartidas directamente en plataformas como LinkedIn, generando valor inmediato para los egresados de las universidades.</p>
<p style="font-weight: 400;">La base tecnológica de esta iniciativa es la plataforma CertiDigital EBSI, desarrollada por NTT DATA en colaboración con la Comisión Europea y el sistema universitario español. En este contexto, Darshana cumple un rol clave como partner de implementación en Latinoamérica, liderando la adaptación de esta infraestructura al entorno regional y asegurando su integración con los sistemas universitarios.</p>
<p style="font-weight: 400;">Darshana no solo participa en la implementación, sino que impulsa la adopción estratégica de estas tecnologías, habilitando la gestión completa del ciclo de vida de las credenciales digitales: desde su diseño y emisión hasta su verificación, revocación y analítica. Esto incluye la integración mediante APIs, la configuración de modelos de datos académicos y la adecuación a normativas locales, facilitando una transición eficiente hacia un modelo de identidad digital descentralizada.</p>
<p style="font-weight: 400;">La solución incorpora una arquitectura avanzada basada en microservicios, que incluye una billetera digital para estudiantes (wallet), una billetera empresarial para la universidad y servicios de verificación interoperables. A través de estas herramientas, los estudiantes pueden recibir, almacenar y compartir sus credenciales de manera segura, mientras que empleadores e instituciones pueden verificarlas de forma inmediata, independiente y soberana sin conectarse a ningún emisor.</p>
<p style="font-weight: 400;">El modelo operativo contempla tres actores principales: la universidad como emisor de credenciales, los estudiantes y egresados como portadores, y terceros como verificadores. En este esquema, gracias al uso de tecnología blockchain sobre NEAR Protocol, las credenciales cuentan con un respaldo adicional que garantiza su integridad, inmutabilidad y trazabilidad, reduciendo significativamente los riesgos de falsificación.</p>
<p style="font-weight: 400;">Sobre esta base tecnológica, la solución habilita además funcionalidades innovadoras como autenticación sin contraseña mediante credenciales digitales, validación a través de códigos QR, dashboards analíticos con indicadores clave y la gestión completa del ciclo de vida de las credenciales, incluyendo emisión, reemisión, suspensión y revocación.</p>
<p style="font-weight: 400;">En este contexto, desde NTT DATA destacan el impacto de esta iniciativa en la evolución de los servicios digitales. “En NTT DATA creemos que la identidad digital descentralizada es un pilar fundamental para la próxima generación de servicios digitales. Esta iniciativa no solo permite a las universidades modernizar la gestión de credenciales académicas, sino que también abre la puerta a un ecosistema más confiable, interoperable y centrado en el usuario. Nuestro compromiso es acompañar a las instituciones en este proceso de transformación, aprovechando estándares globales y tecnologías como blockchain para generar valor real tanto para los estudiantes como para el mercado laboral”, señaló Juan José Miranda, Director del Innovation Center IC Blockchain/DLT/web3 + QC IBIOL en NTT DATA Perú.</p>
<p style="font-weight: 400;">En línea con esta visión, Darshana resalta el valor transformador de la propuesta en el ámbito educativo. “Esta iniciativa representa un avance significativo en la transformación digital del sector educativo, alineando a las instituciones académicas con estándares internacionales y posicionándolas a la vanguardia en el uso de identidad digital descentralizada y tecnología blockchain”, comentó Natalie Gil, CTO de Darshana.</p>
<p style="font-weight: 400;">En este marco, el uso de NEAR Protocol permite contar con una infraestructura escalable, eficiente y segura, garantizando al mismo tiempo la privacidad de los usuarios, quienes mantienen el control sobre sus credenciales digitales.</p>
<p style="font-weight: 400;">Actualmente, la solución se encuentra en fase de implementación y validación, con miras a escalar progresivamente hacia distintas instituciones educativas y expandir su alcance en el ecosistema académico regional.</p>
<p style="font-weight: 400;">Este enfoque permite que universidades puedan integrarse de manera flexible a este modelo innovador, reflejando el compromiso de NTT DATA, Darshana y el ecosistema NEAR por impulsar soluciones que integren blockchain, identidad digital e inteligencia artificial, contribuyendo activamente a la transformación del sector educativo en Latinoamérica.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios" target="_blank" rel="nofollow">NTT DATA y Darshana modernizan certificados universitarios</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Binance: Las criptomonedas ya son parte de la economía</title>
		<link>https://t21.pe/binance-criptomonedas-parte-economia</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 14:11:47 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43279</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Stablecoins ya reemplazan redes tradicionales y exponen nuevas disputas por control financiero
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-criptomonedas-parte-economia" target="_blank" rel="nofollow">Binance: Las criptomonedas ya son parte de la economía</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43280" src="https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>"Las criptomonedas no son el futuro, son el presente": el gerente general de Binance para LATAM Norte analiza el momento histórico del sector antes del evento más grande que Binance celebra en el país</li>
</ul>
<p style="font-weight: 400;">A 24 horas del Binance Day Perú 2026, Daniel Acosta, gerente general de Binance para Latam Norte, ofreció un panorama del estado actual del ecosistema cripto global y su impacto directo en Perú. Su diagnóstico es claro: la industria atraviesa un punto de inflexión sin precedentes, y América Latina está en el centro de esa transformación.</p>
<h2>Un mercado que ya no se puede ignorar</h2>
<p style="font-weight: 400;">Los números hablan por sí solos. El volumen de stablecoins alcanzó USD 33 billones anuales, superando el volumen anual procesado por Visa, con un máximo histórico de USD 318.600 millones en capitalización de mercado. Los ETFs spot de Bitcoin acumulan USD 57.980 millones en inflows desde su aprobación. Las empresas compraron 50.351 BTC solo en el primer trimestre de 2026, el mayor volumen de compra corporativa trimestral de la historia.</p>
<p style="font-weight: 400;">"Estamos viviendo la convergencia histórica de TradFi, CeFi y DeFi en un único ecosistema. Para 2030, nadie va a hablar de 'DeFi' o 'CeFi'. Así como hoy nadie pregunta si su correo viaja por fibra óptica o satélite — simplemente funciona", señaló Acosta.</p>
<h2>Perú: Un mercado que lidera desde adentro</h2>
<p style="font-weight: 400;">Perú registró 2,9 millones de descargas de apps cripto en 2025, un crecimiento del 50% respecto al año anterior, consolidándose como el sexto mercado cripto de América Latina con USD 28.000 millones en volumen. Más del 90% de ese volumen circula en stablecoins, un dato que revela el uso concreto y cotidiano de la tecnología.</p>
<p style="font-weight: 400;">"El costo promedio de envío de remesas en Perú es del 6,6%. Con stablecoins baja a menos del 0,5%. Eso representa entre USD 180 y USD 420 de ahorro anual para una familia. No estamos hablando de especulación, estamos hablando de impacto real en la vida de las personas", destacó Acosta.</p>
<p style="font-weight: 400;">En el contexto regional, LATAM representó el 9% del volumen cripto global en 2025 con un crecimiento del 30% interanual, convirtiéndose en la segunda región de mayor expansión en el mundo. Los usuarios de la región crecen tres veces más rápido que en Estados Unidos.</p>
<h2>Seguridad y regulación: Las bases del crecimiento</h2>
<p style="font-weight: 400;">Binance gestiona más de USD 150 mil millones en activos de usuarios, con el respaldo del SAFU (Fondo de Activos Seguros para Usuarios) de USD 1.000 millones. En 2025, su infraestructura de seguridad con inteligencia artificial bloqueó más de 36.000 direcciones maliciosas y previno más de USD 3.900 millones en pérdidas por estafas.</p>
<p style="font-weight: 400;">"La confianza no se declara. Se construye todos los días. Más del 25% de nuestra fuerza laboral trabaja en compliance, investigación y gestión de riesgo. En 2025 atendimos más de 71.000 solicitudes de fuerzas del orden a nivel global. La transparencia on-chain es una ventaja regulatoria que las finanzas tradicionales simplemente no tienen", afirmó Acosta.</p>
<h2>La visión: Infraestructura para los próximos 2.000 millones</h2>
<p style="font-weight: 400;">"Las criptomonedas están dejando de ser un mercado que la gente visita para convertirse en una capa financiera que la gente usa. Ese es el cambio más importante que está ocurriendo hoy", sintetizó el ejecutivo. "Hay 1.300 millones de adultos sin acceso al sistema financiero formal. Binance está construyendo para ellos."</p>
<p style="font-weight: 400;">La proyección de la industria apunta de 700 millones a 2.000 millones de usuarios cripto para 2030. "La pregunta no es si esto va a pasar. La pregunta es si vamos a estar del lado que lo construye, o del lado que lo mira pasar", concluyó Acosta.</p>
<h2>Sobre el Binance Day Perú 2026</h2>
<p style="font-weight: 400;">La segunda edición del Binance Day Perú se celebrará el 8 de mayo de 2026 en Lima. El evento reunirá a referentes globales y locales del ecosistema (incluyendo representantes de Binance, Circle, Chainalysis y BNB Chain) en una jornada de keynotes, masterclasses y paneles abiertos sobre el presente y futuro de las criptomonedas en el país. El registro está disponible en la plataforma oficial del evento. La capacidad es limitada.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-criptomonedas-parte-economia" target="_blank" rel="nofollow">Binance: Las criptomonedas ya son parte de la economía</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La inteligencia artificial redefine el liderazgo empresarial</title>
		<link>https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 04 May 2026 20:44:07 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43275</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>NTT DATA reunió en Lima a más de 1,500 líderes para mostrar cómo la IA está dejando de ser tendencia y empieza a redefinir estrategia, operación y competitividad
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial" target="_blank" rel="nofollow">La inteligencia artificial redefine el liderazgo empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43276" src="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>El evento organizado por NTT DATA consolidó su posición como uno de los principales espacios de conversación sobre IA y transformación digital en la región</li>
</ul>
<p style="font-weight: 400;">Con la participación de más de 1,500 asistentes, entre líderes empresariales, ejecutivos C-level y expertos en tecnología, el pasado 28 de abril se llevó a cabo el Digital &amp; AI Summit Lima 2026, organizado por NTT DATA, consolidándose como un espacio clave para entender el impacto de la inteligencia artificial en los negocios y las principales tecnologías emergentes.</p>
<p style="font-weight: 400;">Durante la jornada, se abordaron las tendencias que están redefiniendo la agenda empresarial, con especial foco en inteligencia artificial, Agentic AI y transformación digital, así como su impacto en la estrategia, los modelos operativos y la experiencia del cliente.</p>
<p style="font-weight: 400;">“La inteligencia artificial es hoy un habilitador clave para acelerar el éxito de las organizaciones y generar valor real en los negocios y la sociedad, siempre desde un enfoque responsable y centrado en las personas”, señaló César Campos, General Manager de NTT DATA Perú.</p>
<p style="font-weight: 400;">Uno de los momentos más destacados fue el Panel de CEOs: “Agentic AI, la nueva realidad de los negocios”, donde participaron Luis Felipe Castellanos, CEO de Intercorp Financial Services; Humberto Chávez, CEO de Claro Perú; Javier Ichazo, Gerente General de Mibanco; y Humberto Nadal, CEO de Cementos Pacasmayo, quienes compartieron su visión sobre cómo la inteligencia artificial está redefiniendo la toma de decisiones y la competitividad en sus organizaciones.</p>
<p style="font-weight: 400;">Asimismo, la agenda incluyó sesiones clave como la participación de Amandeep Khurana, experto en inteligencia artificial de AWS, quien abordó la evolución hacia modelos impulsados por Agentic AI, así como espacios dedicados a tendencias como Agentic Commerce, la evolución de Payments en la era de la IA y la transformación de los modelos operativos hacia el futuro.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43277" src="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">El evento también puso en agenda desarrollos relevantes para la región, como LatamGPT, el primer modelo fundacional de Latinoamérica, además de discusiones sobre ciberseguridad, industria 4.0 y el rol de la conectividad en el despliegue de la inteligencia artificial.</p>
<p style="font-weight: 400;">El evento contó además con una zona de experiencias, donde empresas líderes del ecosistema tecnológico presentaron soluciones e innovaciones aplicadas a distintos sectores. Participaron compañías como Cisco, AWS, SAP, Salesforce, IBM, Microsoft, Databricks, ElevenLabs, Temenos, Visa/Pismo, Palo Alto Networks, Feedzai e Ingram Micro, fortaleciendo el intercambio entre tecnología, negocio y casos de uso en tiempo real.</p>
<p style="font-weight: 400;">“En NTT DATA creemos en cocrear el futuro con nuestros clientes, donde la inteligencia artificial es un habilitador clave para generar valor real en los negocios y la sociedad”, añadió Campos.</p>
<p style="font-weight: 400;">En el sector financiero, el panel “Modernización de Core Banking: From Global Trends to Local Action” reunió a expertos internacionales para analizar cómo las tendencias globales están siendo aterrizadas en la región, destacando la evolución de plataformas críticas y el rol de la IA en la transformación bancaria.</p>
<p style="font-weight: 400;">A lo largo del evento, quedó en evidencia que la inteligencia artificial ha dejado de ser una tendencia emergente para convertirse en un eje central en la estrategia empresarial, impulsando nuevas formas de operar, innovar y competir en distintos sectores.</p>
<p style="font-weight: 400;">El Digital &amp; AI Summit Lima 2026 reafirma así su rol como un espacio de encuentro entre líderes que están impulsando la transformación digital en la región, combinando visión estratégica, tendencias y aplicación en un entorno de alto nivel.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial" target="_blank" rel="nofollow">La inteligencia artificial redefine el liderazgo empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La IA también recuerda demasiado</title>
		<link>https://t21.pe/ia-recuerda-demasiado</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 01 May 2026 16:17:08 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43271</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Tus prompts no desaparecen: pueden quedar almacenados, revisados y convertirse en un nuevo riesgo corporativo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-recuerda-demasiado" target="_blank" rel="nofollow">La IA también recuerda demasiado</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43272" src="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET analiza cómo se almacenan tus conversaciones en ChatGPT, quién puede acceder a tus datos y qué configuraciones usar para proteger información sensible. Además explora Claude y Gemini.</li>
</ul>
<p style="font-weight: 400;">Ya sea para programar, escribir correos electrónicos o resumir documentos complejos, la inteligencia artificial se ha convertido en una infraestructura digital básica para muchas personas y su uso paso a ser muy extensivo; ChatGPT, por ejemplo, alcanzó a principios de este año, según datos que publica OpenAI, los <a href="https://openai.com/es-419/index/scaling-ai-for-everyone/?utm_source=chatgpt.com#:~:text=chatgpt%20es%20el%20punto%20de%20partida%20de%20muchas%20personas%20con%20la%20ia%2C%20con%20mas%20de%20900%20millones%20de%20usuarios%20activos%20semanales%20y%20mas%20de%2050%20millones%20de%20suscriptores." target="_blank" rel="nofollow noopener">900 millones de usuarios activos semanales</a>. Sin embargo, ESET, compañía de detección proactiva de amenazas, advierte que esta escala masiva trae consigo una cuestión crítica para la seguridad digital: ¿dónde va a parar cada palabra que se escribe en ese campo de texto?</p>
<p style="font-weight: 400;"><em>“Muchas personas pueden creer que las conversaciones son volátiles y funcionan como un chat privado que desaparece al cerrar la ventana. En realidad, interactuar con grandes modelos de lenguaje implica una compleja red de almacenamiento y procesamiento de datos que puede exponer secretos comerciales o información personal sensible si no se tiene cuidado”, </em>comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">ESET afirma que cuando se escribe información en ChatGPT, no se guarda únicamente en el navegador. El texto recorre un camino que involucra tres capas fundamentales de tratamiento de datos:</p>
<ol>
<li style="font-weight: 400;"><strong> Almacenamiento e historial: </strong>En cuanto se envía un mensaje, se almacena en los servidores de OpenAI para que puedas acceder al historial en diferentes dispositivos y para que el chatbot mantenga el contexto de la conversación actual. Puede conservarse por períodos limitados, como <a href="https://help.openai.com/en/articles/5722486-how-your-data-is-used-to-improve-model-performance" target="_blank" rel="nofollow noopener">hasta 30 días en ciertos casos,</a> por motivos de seguridad y monitoreo de abusos.</li>
<li style="font-weight: 400;"><strong> Entrenamiento de modelos (el punto crítico):</strong> Este es el centro del debate sobre la privacidad. Por defecto, OpenAI puede utilizar las conversaciones de las versiones gratuitas y Plus para perfeccionar sus modelos. Sin embargo, el usuario puede desactivar esta opción en la configuración. En ChatGPT Business, Enterprise, Edu, Healthcare y en la API, la herramienta no utiliza los datos para entrenamiento de forma predeterminada.</li>
</ol>
<p style="font-weight: 400;"><em>“Si un empleado introduce un fragmento de código propietario o un plan estratégico de marketing, es lógico pensar que, al entrenar el modelo con información propia, esta podría de alguna forma ser “utilizada” para otros usuarios. </em><a href="https://www.nature.com/articles/s41467-026-68603-0" target="_blank" rel="nofollow noopener"><em>Estudios académicos</em></a> <em>han demostrado que los modelos de lenguaje de gran escala (LLM) pueden memorizar partes de sus datos de entrenamiento y que, bajo ciertas condiciones, esta información puede ser extraída mediante técnicas especializadas.”, </em>agrega Micucci de ESET.</p>
<ol start="3">
<li style="font-weight: 400;"><strong> Revisión humana:</strong> Para garantizar que la IA no genere contenido ofensivo o peligroso, una muestra de conversaciones anonimizadas pasa por revisores humanos. Son especialistas capacitados que leen fragmentos de los diálogos para evaluar la calidad y la seguridad de la respuesta. Es decir, no es solo una máquina la que "lee" lo que se escribe; personas reales pueden tener acceso a partes de las interacciones.</li>
</ol>
<p style="font-weight: 400;"><em>“El mayor riesgo es que la IA "aprenda" patrones de los textos que se le comparten y los reproduzca de forma general en sus respuestas. Dependiendo de la herramienta, el tipo de cuenta y la configuración de privacidad, el contenido puede utilizarse para mejorar modelos futuros. Ingresar información confidencial puede exponer a la pérdida de control sobre información sensible y a riesgos de memorización o extracción de datos ya documentados en investigaciones sobre modelos de lenguaje. Por ello, los planes estratégicos, el código propietario, las credenciales, los datos de clientes o los documentos internos deben utilizarse únicamente en herramientas de IA aprobadas por la empresa y con controles de privacidad adecuados”, </em>destaca el investigador de ESET.</p>
<p style="font-weight: 400;">Además de los riesgos inherentes al procesamiento de datos por parte de la plataforma, ESET advierte que existe una amenaza externa creciente que es el interés de los ciberdelincuentes en las credenciales de acceso a ChatGPT. Dado que las conversaciones suelen contener información sensible, código fuente y estrategias de negocio, una cuenta comprometida se convierte en una oportunidad para el espionaje industrial y el robo de identidad.</p>
<p style="font-weight: 400;">Datos de 2024 muestran que más de 225.000 registros de inicio de sesión de ChatGPT fueron encontrados a la venta en foros de la Dark Web. Este volumen masivo de credenciales robadas, a menudo mediante malware del tipo infostealer, demuestra que el peligro no está solo en lo que se escribe, sino en quién puede acceder al historial si una cuenta no está correctamente protegida.<strong> </strong></p>
<p style="font-weight: 400;">Aunque ChatGPT domina la conversación, el ecosistema de la Inteligencia Artificial Generativa incluye otros grandes actores con enfoques diferentes en la protección de datos. Para los usuarios que se mueven entre distintas plataformas, entender que el riesgo no es universal sino adaptable a cada empresa es el primer paso hacia una postura de seguridad digital consciente.</p>
<h2>¿Cómo almacena Gemini su información?</h2>
<p style="font-weight: 400;">Google Gemini opera dentro de la amplia infraestructura de Google. Según el <a href="https://support.google.com/gemini/answer/13594961" target="_blank" rel="nofollow noopener">Centro de Privacidad de Gemini</a>, la empresa utiliza las conversaciones para mejorar sus servicios, lo que incluye revisión por parte de entrenadores humanos.</p>
<p style="font-weight: 400;">La diferencia radica en la integración, si se utiliza Gemini dentro del entorno corporativo de Google Workspace, las <a href="https://cloud.google.com/gemini/docs/discover/data-governance" target="_blank" rel="nofollow noopener">políticas de privacidad empresarial</a> establecen que los datos no se utilizan para entrenar modelos globales de lenguaje. El proceso de "anonimización" de Google elimina la información de la cuenta, pero el contenido de lo que se escribe puede seguir siendo analizado para mejorar la precisión de las respuestas, a menos que la configuración de actividad de IA se desactive manualmente.</p>
<h2>¿Cómo utiliza Claude la información?</h2>
<p style="font-weight: 400;">Anthropic, con su modelo Claude, presenta una filosofía de "IA Constitucional". En su <a href="https://support.anthropic.com/en/collections/4078534-privacy-and-legal" target="_blank" rel="nofollow noopener">Política de Privacidad y Términos de Uso</a>, la empresa destaca que la retención de datos se mantiene al mínimo. Claude se distingue por poner mayor énfasis en mecanismos automatizados de alineación del comportamiento de la IA mediante principios automatizados de seguridad.</p>
<p style="font-weight: 400;">Para los usuarios de la versión gratuita, los datos pueden usarse para mejorar el modelo, pero Anthropic ofrece un proceso de exclusión (opt-out) más directo para sus clientes comerciales, asegurando que el código fuente o los secretos empresariales enviados a través de la API permanezcan privados.</p>
<p style="font-weight: 400;"><em>“</em><strong><em>La gran similitud entre todos estos modelos es que ninguno funciona como una "bóveda" completamente aislada por defecto</em></strong><em>. Ya sea en OpenAI, Google o Anthropic, el proceso de aprendizaje automático depende de datos. La verdadera diferencia para tu seguridad radica en el contrato: mientras que en las versiones gratuitas los datos pueden contribuir indirectamente a la mejora del sistema, en las versiones empresariales la privacidad se trata como un servicio premium, donde los datos se procesan, pero no se utilizan para entrenar modelos”, </em>remarca Micucci.</p>
<p style="font-weight: 400;">Para garantizar que la experiencia con herramientas de IA sea productiva y segura, ESET recopiló las principales recomendaciones de protección:</p>
<ul>
<li><strong>Protección del comportamiento y anonimización: </strong>La herramienta más poderosa de seguridad digital es el propio criterio. La regla de oro es <strong>nunca introducir información que no harías pública</strong>. Antes de enviar un prompt, realizar una "limpieza" manual: reemplazar nombres de clientes por alias, eliminar valores financieros específicos y ocultar fragmentos de código que contengan claves de acceso o vulnerabilidades de infraestructura. Recordar que una vez que los datos son procesados por el modelo, el "desaprendizaje" de la IA es un proceso técnicamente complejo y no siempre garantizado.</li>
<li><strong>Gestión de cuentas y protección contra accesos no autorizados: </strong>Para evitar que los ciberdelincuentes accedan al historial de conversaciones, es fundamental utilizar contraseñas fuertes y únicas. Activar siempre la autenticación de dos factores (2FA) disponible en la configuración de OpenAI, Google o Anthropic. Además, mantener el sistema operativo y antivirus actualizados para evitar malware del tipo infostealer, principal responsable de la recolección de credenciales de herramientas de IA.</li>
<li><strong>Configurar la privacidad (Opt-out): </strong>No aceptar la configuración predeterminada. Explorar el menú de "Controles de datos" de ChatGPT para desactivar el historial de chat y el entrenamiento de modelos. En el caso de Gemini, gestionar la actividad en "Actividad en apps de Gemini" para decidir qué debe o no almacenar Google. Estas acciones reducen drásticamente la huella digital y ayudan a que las interacciones sean tratadas con mayor confidencialidad.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-recuerda-demasiado" target="_blank" rel="nofollow">La IA también recuerda demasiado</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Robar tu acceso hoy vale más que robar tu dinero</title>
		<link>https://t21.pe/robar-acceso-vale-mas-robar-dinero</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 16:57:53 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43265</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El cibercrimen financiero migra hacia credenciales, identidades y datos reutilizables vendidos a escala global
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/robar-acceso-vale-mas-robar-dinero" target="_blank" rel="nofollow">Robar tu acceso hoy vale más que robar tu dinero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43269" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">Según Kaspersky, el cibercrimen financiero migra del malware tradicional al robo de credenciales, impulsado por la ingeniería social, la dark web y la reutilización de datos.</li>
</ul>
<p style="font-weight: 400;">Más de un millón de cuentas de banca en línea fueron comprometidas en 2025, según un <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="nofollow noopener">informe</a> de Kaspersky, que advierte un cambio en las ciberamenazas financieras hacia el robo de credenciales y la reutilización de datos. El reporte señala que los atacantes están abandonando el malware bancario tradicional en PC para apoyarse en la ingeniería social y la dark web, mientras el malware móvil continúa creciendo.</p>
<h2>Phishing financiero</h2>
<p style="font-weight: 400;">El phishing financiero sigue vigente y está cambiando de enfoque. Según el informe de Kaspersky, las páginas que imitan tiendas en línea lideraron este tipo de fraude en 2025, concentrando el 48,5% de los ataques (10,3 puntos más que en 2024), seguidas por los bancos (26,1%, con una caída de 16,5 puntos) y los sistemas de pago (25,5%, con un aumento de 6,2 puntos). Esta disminución en el phishing bancario sugiere que estos servicios son cada vez más difíciles de suplantar, lo que está llevando a los atacantes a optar por rutas más simples para acceder al dinero de los usuarios.</p>
<p style="font-weight: 400;">En América Latina, el comportamiento del phishing refleja este cambio con especial claridad. La región muestra una distribución equilibrada, pero con un mayor peso del comercio electrónico (46,3%) y del targeting a bancos (42,25%), lo que evidencia que los ciberdelincuentes están combinando múltiples vectores para aumentar la efectividad de sus campañas.</p>
<p style="font-weight: 400;">A nivel global, las diferencias responden a los hábitos digitales de cada región. En Medio Oriente, el phishing financiero se concentra en el comercio electrónico (85,8%), mientras que en África predominan los ataques dirigidos a bancos (53,75%). Por su parte, Asia-Pacífico y Europa presentan una distribución más homogénea entre las tres categorías, lo que apunta a estrategias de ataque más diversificadas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43266" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1.webp" alt="" width="1500" height="1157" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1-768x592.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Distribución de las detecciones de páginas de phishing financiero por categoría (bancos/tiendas en línea/sistemas de pago), a nivel global y por región, 2025.</em></p>
<h2>Malware financiero</h2>
<p style="font-weight: 400;">En 2025 continuó la disminución de usuarios afectados por malware financiero en PC, asociado a que los usuarios dependen cada vez más de dispositivos móviles para gestionar sus finanzas. En contraste, los ataques de malware bancario móvil crecieron 1,5 veces en 2025 frente al año anterior.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43268" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2.webp" alt="" width="1500" height="981" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2-768x502.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Evolución mensual del número de usuarios afectados por malware bancario tradicional en PC, 2023–2025.</em></p>
<h2>Amenazas financieras y la dark web</h2>
<p style="font-weight: 400;">Como complemento al malware financiero tradicional, los infostealers desempeñaron un papel clave en el cibercrimen financiero tanto en PCs como en dispositivos móviles, al recolectar credenciales de acceso, cookies, números de tarjetas bancarias, frases semilla de billeteras cripto y datos de autocompletado de navegadores y aplicaciones. Esta información es utilizada por los atacantes para secuestrar cuentas o cometer fraudes bancarios directos.</p>
<p style="font-weight: 400;">Datos de Kaspersky <a href="https://lp.kaspersky.com/global/ksb2025-number-of-the-year/" target="_blank" rel="nofollow noopener">muestran</a> un fuerte aumento en la detección de infostealers, con un crecimiento del 59% a nivel global en PCs entre 2024 y 2025. En América Latina, esta tendencia también se refleja con un incremento del 35%, impulsando los ataques basados en el robo y reutilización de credenciales. Una de las técnicas que facilita este crecimiento, es la posibilidad de recolectar los datos desde el mismo navegador web sin requerir la instalación de aplicaciones para su funcionamiento.</p>
<p style="font-weight: 400;">Según Kaspersky Digital Footprint Intelligence (DFI), en 2025 más de un millón de cuentas de banca en línea de los 100 bancos más grandes del mundo fueron comprometidas por infostealers, y sus credenciales se compartían libremente en la dark web. Los países con el mayor número mediano de cuentas comprometidas por banco fueron India, España y Brasil.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43267" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3.webp" alt="" width="1500" height="959" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3-768x491.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Número mediano de cuentas comprometidas por banco en los 10 principales países.</em></p>
<p style="font-weight: 400;">Además, el 74% de las tarjetas de pago comprometidas por malware infostealer, publicadas en recursos de la dark web e identificadas por el equipo DFI de Kaspersky en 2025, seguían siendo válidas en marzo de 2026. Esto significa que los atacantes aún pueden utilizar tarjetas robadas meses o incluso años atrás.</p>
<p style="font-weight: 400;"><em>“Lo que estamos viendo es la consolidación de un mercado criminal altamente estructurado en la dark web, donde los datos financieros robados dejan de ser un subproducto del ataque para convertirse en el activo principal. Credenciales, tarjetas bancarias y accesos comprometidos se agrupan, se validan y se comercializan como insumos listos para nuevas campañas de fraude, mientras que herramientas como kits de phishing permiten escalar estos ataques con mínima experiencia técnica. Este modelo no solo acelera la velocidad del cibercrimen, sino que reduce las barreras de entrada para los atacantes. En este contexto, la prevención ya no puede ser reactiva: las organizaciones necesitan visibilidad constante sobre estas dinámicas, y los usuarios deben asumir un rol más activo en la protección de su información”,</em> <strong>comenta Eduardo Chavarro, Director para Américas del Equipo Global de Respuestas a Incidentes en Kaspersky.</strong></p>
<p style="font-weight: 400;">Para mantenerse protegido frente a este panorama, los expertos de Kaspersky recomiendan:</p>
<p style="font-weight: 400;">Para usuarios individuales:</p>
<ul>
<li>Activa una verificación adicional en tus cuentas: además de tu contraseña, usa un código que te llegue al celular o una app. También evita usar la misma contraseña en tus cuentas y, si procura guarda tus claves en una aplicación segura para no olvidarlas.</li>
<li>No confíes en enlaces que te lleguen por mensajes, correos o redes sociales: si algo te pide datos personales o bancarios, entra tú mismo escribiendo la página en el navegador. Antes de poner cualquier información, revisa bien que el sitio sea el oficial.</li>
<li>Protege tus dispositivos con una solución de seguridad: herramientas como <a href="https://latam.kaspersky.com/premium" target="_blank" rel="nofollow noopener">Kaspersky Premium</a> te ayudan a detectar páginas falsas, bloquear enlaces peligrosos y evitar que caigas en fraudes, incluso antes de que des clic.</li>
</ul>
<p style="font-weight: 400;">Para empresas:</p>
<ul>
<li>Evaluar toda la infraestructura, corregir vulnerabilidades y considerar evaluaciones de seguridad ejecutadas por especialistas externos que permitan identificar riesgos desconocidos.</li>
<li>Implementar plataformas integradas que permitan monitorear y controlar todos los vectores de ataque, con detección rápida y respuesta ágil. Soluciones como la línea <a href="https://latam.kaspersky.com/next" target="_blank" rel="nofollow noopener">Kaspersky Next</a> ofrecen protección en tiempo real, visibilidad de amenazas, investigación y capacidades EDR/XDR escalables.</li>
<li>Monitorear continuamente la dark web para ampliar la cobertura de fuentes de amenazas y anticipar actividades de actores maliciosos. Este tipo de monitoreo forma parte del servicio <a href="https://dfi.kaspersky.com/mx" target="_blank" rel="nofollow noopener">Digital Footprint Intelligence</a> de Kaspersky.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/robar-acceso-vale-mas-robar-dinero" target="_blank" rel="nofollow">Robar tu acceso hoy vale más que robar tu dinero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Padres impulsan hijos influencers pese a los riesgos</title>
		<link>https://t21.pe/padres-impulsan-hijos-influencers-riesgos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 14:56:06 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43263</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Kaspersky alerta que el deseo de exposición en redes entre menores crece mientras avanzan amenazas como grooming, estafas y sobreexposición
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/padres-impulsan-hijos-influencers-riesgos" target="_blank" rel="nofollow">Padres impulsan hijos influencers pese a los riesgos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43264" src="https://cdn.t21.pe/wp-content/uploads/2026/04/hijos-influencers.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/hijos-influencers.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/hijos-influencers-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En América Latina, ser influencer ya se posiciona como una de las profesiones soñadas por niños y niñas, y el 34% de los padres estaría dispuesto a apoyarlo, impulsado por el auge de plataformas como YouTube y TikTok.</p>
<p style="font-weight: 400;">Ser influencer ya no es solo una tendencia: es una aspiración profesional para las nuevas generaciones. De acuerdo a <a href="https://latam.kaspersky.com/blog/sintesis-de-estudio-ninos-digitales/18601/" target="_blank" rel="nofollow noopener">un estudio de Kaspersky</a>, 34% de los papás de América Latina estaría dispuesto a apoyar que sus hijos se conviertan en bloggers o creadores de contenido si así lo desean. Sin embargo, detrás de esta oportunidad también emergen nuevos desafíos, donde el acompañamiento adulto se vuelve clave para convertir ese interés en una experiencia segura y formativa, frente a riesgos como estafas, sobreexposición y el contacto con desconocidos en línea.</p>
<p style="font-weight: 400;">Para miles de niñas y niños, los creadores digitales son los nuevos modelos a seguir y su deseo de brillar en internet surge incluso antes de la adolescencia. Actualmente, cerca de <a href="https://whop.com/blog/teen-digital-earnings-report-2024/" target="_blank" rel="nofollow noopener">una tercera parte</a> de los menores de la Generación Alfa señala esta actividad como el trabajo de sus sueños, un fenómeno que puede verse reflejado en sus hábitos de consumo. Un <a href="https://latam.kaspersky.com/about/press-releases/youtube-whatsapp-y-tiktok-las-aplicaciones-mas-utilizadas-por-los-ninos-latinoamericanos-kaspersky" target="_blank" rel="nofollow noopener">análisis de la compañía</a> ha detectado que YouTube y TikTok son algunas de sus plataformas favoritas,  y sus principales búsquedas se concentran en canales de <em>bloggers</em> e <em>influencers</em> de entretenimiento y estilo de vida.</p>
<p style="font-weight: 400;">Si tus hijos quieren empezar a crear contenido en redes sociales, los expertos de Kaspersky comparten una guía con seis recomendaciones clave para acompañarlos en el proceso de forma segura:</p>
<ol>
<li><strong>Fomenta el diálogo abierto y no la crítica. </strong>Interesarse en por qué desea crear contenido y qué tipo de publicaciones le interesan demuestra validación y construye confianza. Esto, a su vez, permite introducir de forma natural temas de ciberseguridad, como la importancia de las configuraciones de privacidad, los límites de contenido y el manejo de la atención pública en línea.</li>
<li><strong>Haz tiempo para configurar con ellos sus cuentas. </strong>Al crear un perfil en YouTube, TikTok u otra red social, ayúdalos a establecer las configuraciones de privacidad adecuadas. Revisen juntos quién puede ver sus publicaciones, comentar o enviarles mensajes. Asegúrate de desactivar el etiquetado de ubicación, crear contraseñas fuertes y únicas para cada cuenta, y habilitar la autenticación de dos factores (2FA). Con estas medidas se reducen los riesgos de hackeo y los niños aprenden buenas prácticas digitales desde el principio.</li>
<li><strong>Enséñales que crear videos divertidos no requiere compartir su vida privada. </strong>Ayúdalos a entender que una cosa es publicar contenido y otra muy distinta es exponer datos que los pongan en riesgo. Eso significa que no deben compartir datos sensibles como la dirección de su casa, el nombre o uniforme de su escuela, sus rutinas diarias o planes de vacaciones, ya que estos detalles facilitan su rastreo en el mundo físico.</li>
<li><strong>Mantente pendiente de su huella digital. </strong>Una vez que tus hijos comiencen a publicar bajo un nombre de usuario, es importante estar al tanto de qué tan visible y localizable es en línea. Haz una búsqueda de su alias regularmente en el navegador para detectar si existen fotografías personales, etiquetas de ubicación o comentarios que revelan más de lo que deberían e incluso si alguien intenta hacerse pasar por ellos.</li>
<li><strong>Alértalos de las colaboraciones falsas.</strong> A medida que los pequeños influencers ganan visibilidad, pueden recibir mensajes de supuestas marcas que ofrezcan patrocinios o productos gratuitos y tratarse de una estafa para robar datos personales o bancarios. Enséñales a detectar señales de alerta: mala gramática, tono urgente, solicitudes de contraseñas, enlaces sospechosos. Lo más seguro es que tú gestiones todas sus interacciones y propuestas de colaboración.</li>
<li><strong>Adviérteles sobre el contacto con extraños: </strong>A medida que su audiencia crece, también lo hace el riesgo de atraer a personas con intenciones inapropiadas. El acoso en línea (grooming) es una amenaza real; por ello, es vital explicarles que la amabilidad digital no siempre es genuina. Los acosadores suelen fingir ser "amigos comprensivos" para ganar confianza antes de pedir información personal, fotos privadas o intentar llevar la conversación a chats privados o videollamadas.</li>
</ol>
<p style="font-weight: 400;"><em>“El interés de los niños por convertirse en influencers refleja un cambio en cómo entienden el éxito y la exposición desde edades cada vez más tempranas. Hoy no solo consumen contenido, también quieren crearlo, lo que acelera su presencia en entornos digitales sin necesariamente dimensionar sus implicaciones. Esto obliga a las familias a asumir un rol más estratégico, donde acompañar implica ayudar a gestionar su identidad digital desde el inicio. En este contexto, herramientas como </em><a href="https://latam.kaspersky.com/safe-kids" target="_blank" rel="nofollow noopener"><em>Kaspersky Safe Kids</em></a><em> permiten a madres y padres mantenerse involucrados, entender su actividad en línea y detectar posibles riesgos, sin limitar su desarrollo digital”,</em> señaló <strong>Carolina Mojica, gerente de productos para el Consumidor para NOLA y SOLA en Kaspersky.</strong></p>
<p style="font-weight: 400;">El uso de recursos lúdicos facilita estas conversaciones. Materiales gratuitos como el <a href="https://latam.kaspersky.com/blog/cybersecurity-alphabet/" target="_blank" rel="nofollow noopener">Abecedario de Ciberseguridad</a>permiten enseñar conceptos básicos de seguridad digital mediante ilustraciones sencillas.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/padres-impulsan-hijos-influencers-riesgos" target="_blank" rel="nofollow">Padres impulsan hijos influencers pese a los riesgos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Red Hat y Google Cloud aceleran la migración a la nube</title>
		<link>https://t21.pe/red-hat-google-cloud-aceleran-migracion-nube</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 14:29:43 +0000</pubDate>
				<category><![CDATA[Google]]></category>
		<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43261</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>OpenShift entra al corazón de Google Cloud para simplificar la modernización de aplicaciones, máquinas virtuales y cargas híbridas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/red-hat-google-cloud-aceleran-migracion-nube" target="_blank" rel="nofollow">Red Hat y Google Cloud aceleran la migración a la nube</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43262" src="https://cdn.t21.pe/wp-content/uploads/2026/04/red-hat-google.webp" alt="" width="1500" height="864" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/red-hat-google.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/red-hat-google-768x442.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Red Hat OpenShift ahora está disponible en la consola de Google Cloud</li>
<li>Red Hat OpenShift Virtualization está disponible en Red Hat OpenShift Dedicated en Google Cloud</li>
</ul>
<p style="font-weight: 400;">Red Hat, líder mundial en el suministro de soluciones <em>open source</em>, anunció hoy la expansión de su colaboración con Google Cloud para ayudar a las organizaciones a acelerar la modernización de aplicaciones y la migración a la nube. Esta expansión introduce Red Hat OpenShift en la consola de Google Cloud, permite integraciones más profundas con los servicios de Google Cloud y marca la disponibilidad general de <a href="https://www.redhat.com/en/technologies/cloud-computing/openshift/virtualization?sc_cid=RHCTN0250000435994&amp;gclsrc=aw.ds&amp;gad_source=1&amp;gad_campaignid=23377801914&amp;gbraid=0AAAAADsbVMSO6npeo2vJYouJXFMqSp31g&amp;gclid=EAIaIQobChMIwsrSh8S2kwMV6B5ECB365iU-EAAYASAAEgIO3fD_BwE" target="_blank" rel="nofollow noopener">Red Hat OpenShift Virtualization</a> en Red Hat OpenShift Dedicated en Google Cloud.</p>
<p style="font-weight: 400;">El anuncio de hoy refuerza el compromiso compartido de ambas empresas de ofrecer una plataforma de aplicaciones integral, en la que las organizaciones puedan desarrollar, implementar, gestionar y escalar aplicaciones en contenedores, virtualizadas y de IA en Google Cloud con confianza. Los clientes pueden operar con la garantía de que tanto Red Hat como Google están comprometidos con el rendimiento, la seguridad y el éxito continuo de las aplicaciones que se ejecutan en Red Hat OpenShift en Google Cloud.</p>
<h2>Mayor flexibilidad para las cargas de trabajo en Google Cloud</h2>
<p><a href="https://www.redhat.com/en/technologies/cloud-computing/openshift" target="_blank" rel="nofollow noopener">Red Hat OpenShift</a> ahora está disponible directamente en la consola de Google Cloud. Esto facilita a los clientes encontrar la solución ideal para ejecutar sus cargas de trabajo en Google Cloud de manera más sencilla, además de proporcionar una experiencia de <em>onboarding</em> más fluida. Entre los principales beneficios se incluyen:</p>
<ul>
<li><strong>Onboarding simplificado:</strong> los usuarios de Red Hat OpenShift Dedicated pueden validar de forma nativa los prerrequisitos de Google Cloud antes de pasar a un flujo guiado de aprovisionamiento de clústeres dentro de Red Hat Hybrid Cloud Console.</li>
<li><strong>Compra y facturación unificados:</strong> las organizaciones pueden utilizar un modelo flexible de pago por uso a través de Google Cloud Marketplace, contabilizando los costos de la suscripción de Red Hat OpenShift dentro de sus compromisos de consumo con Google Cloud.</li>
<li><strong>Integración nativa con servicios:</strong> los usuarios de Red Hat OpenShift pueden aprovechar integraciones nativas de Google, desarrolladas y soportadas conjuntamente, con servicios como Google Cloud Secret Manager, Certificate Authority Service y Workload Identity Federation, entre otros.</li>
</ul>
<h2>Modernización de la infraestructura con Red Hat OpenShift Virtualization</h2>
<p style="font-weight: 400;">Ante el aumento de costos y la complejidad creciente, las organizaciones necesitan soluciones que permitan migrar cargas de trabajo y modernizar a su propio ritmo. <a href="https://www.redhat.com/pt-br/technologies/cloud-computing/openshift/virtualization" target="_blank" rel="nofollow noopener">Red Hat OpenShift Virtualization</a>, una característica nativa de Red Hat OpenShift, conecta la infraestructura heredada con la innovación moderna al unificar máquinas virtuales (VMs) tradicionales con contenedores y cargas de trabajo <em>serverless</em> en una plataforma Kubernetes consistente. Los usuarios se benefician de una única interfaz, un único conjunto de herramientas y un único modelo operativo para todos los <em>workloads</em>.</p>
<p style="font-weight: 400;">Disponible en instancias bare metal C3 de Google Cloud, Red Hat OpenShift Virtualization ofrece acceso directo a CPU y memoria para workloads sensibles al rendimiento o con restricciones de licenciamiento, ayudando a hacer posible la modernización con un rendimiento predecible en la nube, lo que permite:</p>
<ul>
<li><strong>Modernización acelerada:</strong> Red Hat OpenShift Dedicated en Google Cloud aporta procesos y herramientas modernas de desarrollo a las VMs, permitiendo que las organizaciones modernicen las aplicaciones basadas en máquinas virtuales a su propio ritmo.</li>
<li><strong>Gestión consistente en entornos híbridos:</strong> con un modelo operativo unificado, los equipos de TI pueden gestionar VMs y contenedores de forma consistente en entornos <em>on-premises</em>, nube y <em>edge</em>, aumentando la eficiencia y la flexibilidad.</li>
<li><strong>Migración simplificada:</strong> las empresas obtienen flexibilidad para migrar desde entornos de virtualización tradicionales con un <em>downtime</em> mínimo, utilizando herramientas como <a href="https://docs.redhat.com/en/documentation/migration_toolkit_for_virtualization/2.6/html/installing_and_using_the_migration_toolkit_for_virtualization/index" target="_blank" rel="nofollow noopener">migration toolkit for virtualization</a> y <a href="https://www.redhat.com/pt-br/technologies/management/ansible" target="_blank" rel="nofollow noopener">Red Hat Ansible Automation Platform</a>, facilitando la transición a un enfoque híbrido consistente con OpenShift y Google Cloud.</li>
<li><strong>Escalabilidad y confiabilidad mejoradas:</strong> Red Hat OpenShift Dedicated en Google Cloud ofrece un rendimiento más predecible, escalabilidad elástica y SLAs más robustos, respaldados por una plataforma de aplicaciones completa e infraestructura altamente escalable.</li>
</ul>
<p style="font-weight: 400;"><a href="https://www.redhat.com/pt-br/technologies/cloud-computing/openshift/dedicated" target="_blank" rel="nofollow noopener">Red Hat OpenShift Dedicated</a> en Google Cloud es una plataforma de aplicaciones totalmente administrada, que permite a los clientes centrarse en la construcción y escalabilidad de aplicaciones que impulsan sus negocios. Los ingenieros globales de confiabilidad de sitio (<em>SREs</em>) y la automatización integrada reducen la carga operativa y aumentan la eficiencia.</p>
<p style="font-weight: 400;">Para experimentar estas nuevas capacidades y acelerar la jornada de modernización, las organizaciones pueden explorar <a href="https://console.cloud.google.com/redhat-openshift/landing" target="_blank" rel="nofollow noopener">Red Hat OpenShift directamente en la consola de Google Cloud</a>. Además, pueden comenzar su jornada a su propio ritmo con <a href="https://www.redhat.com/en/technologies/cloud-computing/openshift/dedicated" target="_blank" rel="nofollow noopener">Red Hat OpenShift Virtualization en Red Hat OpenShift Dedicated en Google Cloud</a>.</p>
<p style="font-weight: 400;"><em>Mike Barrett, vicepresidente y general manager, Plataformas de Nube Híbrida de Red Hat afirmó que </em>“La visión de nube híbrida de Red Hat se basa en la consistencia: la capacidad de ejecutar cualquier carga de trabajo, en cualquier lugar, con el mismo modelo operativo. Esta colaboración ampliada con Google Cloud fortalece aún más a las organizaciones con las capacidades <em>cloud-native</em> integrales de Red Hat OpenShift, ya sea para acelerar el desarrollo de aplicaciones o simplificar la migración a la nube. Juntos, Red Hat y Google ofrecen un camino claro y unificado para modernizar todo el portafolio de aplicaciones, ayudando a gestionar tanto máquinas virtuales tradicionales como aplicaciones en contenedores en una única plataforma”.</p>
<p style="font-weight: 400;"><em>Finalmente, Nirav Mehta, vicepresidente de Product Management - Google Cloud Compute Platform de Google Cloud indicó lo siguiente: </em>“Nuestros clientes buscan constantemente formas de simplificar su infraestructura y acelerar la innovación sin comprometer el rendimiento. Nos complace profundizar nuestra colaboración con Red Hat para OpenShift en Google Cloud. Los clientes ahora cuentan con un camino más simple, que les permite ejecutar <em>workloads</em> virtualizadas y en contenedores de forma consistente en la infraestructura global, segura y de alto rendimiento de Google Cloud”.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/red-hat-google-cloud-aceleran-migracion-nube" target="_blank" rel="nofollow">Red Hat y Google Cloud aceleran la migración a la nube</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Binance convierte a Lima en la capital cripto regional</title>
		<link>https://t21.pe/binance-lima-capital-cripto-regional</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 13:30:51 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43259</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La segunda edición de Binance Day Perú reunirá a los gigantes del blockchain y acelera el liderazgo financiero digital del país
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-lima-capital-cripto-regional" target="_blank" rel="nofollow">Binance convierte a Lima en la capital cripto regional</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43260" src="https://cdn.t21.pe/wp-content/uploads/2026/04/binance-day.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/binance-day.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/binance-day-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>La cita consolida a Lima como epicentro del ecosistema blockchain de América Latina</li>
</ul>
<p style="font-weight: 400;">Lima, 28 de mayo de 2026.- Binance, empresa extranjera internacional y proveedor de infraestructura de blockchain y criptomonedas líder en el mundo, anuncia la segunda edición del Binance Day Perú, que se celebrará el próximo 8 de mayo en Lima. Tras el histórico debut de 2025, que reunió a más de 400 asistentes, Binance regresa con una propuesta ampliada para acercar la industria blockchain y web3 a la comunidad peruana, sus líderes y sus principales referentes.</p>
<p style="font-weight: 400;">El evento reunirá a figuras del ecosistema global y local en una jornada de dos bloques temáticos. Por la mañana, el programa incluirá keynotes y masterclasses sobre el estado del mercado cripto en Perú y América Latina, el rol de las stablecoins en las finanzas del futuro y las herramientas disponibles para operar con seguridad en el ecosistema digital. Por la tarde, paneles de conversación abierta abordarán los casos de uso reales de la tecnología blockchain, las oportunidades de negocio y empleo que genera, y el crecimiento del movimiento de educación cripto en el país. La jornada cerrará con una sesión de networking y un Pizza Party para toda la comunidad.</p>
<p style="font-weight: 400;">Entre los oradores confirmados se encuentran representantes de Binance, Circle, Chainalysis y BNB Chain, junto a merchants, KOLs y emprendedores del ecosistema peruano que compartirán sus experiencias en primera persona.</p>
<p style="font-weight: 400;">Según el informe Geography of Cryptocurrency 2025 de Chainalysis, América Latina registró un crecimiento del 63% interanual en volumen de transacciones cripto, posicionándose como la segunda región de mayor crecimiento en el mundo. Las stablecoins se consolidan como herramienta de protección de valor para el ahorro y las transferencias en la región.</p>
<p style="font-weight: 400;"><em>"Perú es uno de los mercados más vibrantes de la región y el éxito del primer Binance Day así lo confirmó. Este año volvemos con una agenda más ambiciosa, más voces locales y un mensaje claro: las criptomonedas no son el futuro, son el presente, y están transformando la vida financiera de millones de peruanos. Binance Day es el espacio donde esa transformación se vuelve visible"</em>, señaló Daniel Acosta, General Manager North Latam de Binance.</p>
<p style="font-weight: 400;">El registro de entradas ya se encuentra disponible en la <a href="https://luma.com/a4gpj09c" target="_blank" rel="nofollow noopener">plataforma oficial del evento</a>. La capacidad es limitada.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-lima-capital-cripto-regional" target="_blank" rel="nofollow">Binance convierte a Lima en la capital cripto regional</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>