<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>T21</title>
	<atom:link href="https://t21.pe/feed" rel="self" type="application/rss+xml"/>
	<link>https://t21.pe</link>
	<description>Área de notas de prensa de Tecnología 21, medio especializado en publicaciones tecnológicas con enfoque en negocios desde 2007.&#13;
&#13;
Nuestro alcance principal comprende Iberoamérica.</description>
	<lastBuildDate>Tue, 21 Apr 2026 15:16:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Secuestro bancario en tiempo real con pantalla falsa</title>
		<link>https://t21.pe/secuestro-bancario-tiempo-real-pantalla-falsa</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 15:16:18 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43245</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Nueva variante de JanelaRAT intercepta sesiones y manipula operaciones bancarias en Latinoamérica
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/secuestro-bancario-tiempo-real-pantalla-falsa" target="_blank" rel="nofollow">Secuestro bancario en tiempo real con pantalla falsa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-43246" src="https://cdn.t21.pe/wp-content/uploads/2026/04/bancos-seguridad.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/bancos-seguridad.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/bancos-seguridad-768x512.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">Expertos de Kaspersky alertan sobre la evolución de JanelaRAT, una amenaza que ahora combina robo de credenciales con la capacidad de interceptar y manipular operaciones bancarias en tiempo real.</li>
</ul>
<p style="font-weight: 400;">Investigadores de Kaspersky GReAT detectaron y analizaron una nueva versión de JanelaRAT, que se hacía pasar por una aplicación legítima de pixel art. En línea con intrusiones y campañas previas, los principales objetivos de los actores detrás de esta amenaza son usuarios bancarios en América Latina, con especial enfoque en clientes de instituciones financieras en Brasil y México.</p>
<p style="font-weight: 400;">Con esta nueva versión del malware, los atacantes manipulan al usuario para que interactúe con una pantalla superpuesta personalizada sobre la interfaz real de banca en línea, lo que les permite iniciar el secuestro de la sesión bancaria. Según la telemetría de Kaspersky, en 2025 se registraron 14.739 ataques en Brasil y 11.695 en México relacionados con JanelaRAT.</p>
<p style="font-weight: 400;">JanelaRAT es un troyano de acceso remoto (RAT), una variante fuertemente modificada del antiguo BX RAT de 2014, que apunta principalmente a usuarios en América Latina, especialmente en sectores bancarios, fintech y de criptomonedas. El malware utiliza una cadena de infección de múltiples etapas que comienza con correos de phishing que contienen scripts maliciosos en VBS dentro de archivos comprimidos, los cuales son abiertos por los usuarios.</p>
<p style="font-weight: 400;">En esta nueva versión (versión 33), Kaspersky ha observado variaciones en las cadenas de infección dependiendo de la variante distribuida. La campaña más reciente emplea la técnica de DLL sideloading. La DLL cargada es, en realidad, JanelaRAT, entregado como carga final. Este monitorea la actividad de la víctima, intercepta interacciones bancarias sensibles y establece un canal interactivo para reportar información a los atacantes. Además, rastrea la presencia y rutina del usuario para determinar el mejor momento para ejecutar operaciones remotas.</p>
<h2>Sistema de superposición engañosa (decoy overlay)</h2>
<p style="font-weight: 400;">La nueva versión de JanelaRAT implementa una táctica interactiva diseñada para capturar credenciales bancarias y evadir la autenticación multifactor. Cuando detecta una ventana bancaria, el malware despliega una pantalla completa con una imagen enviada por los atacantes que imita interfaces legítimas de bancos o del sistema.</p>
<p style="font-weight: 400;">Luego, bloquea la interacción de la víctima mediante cuadros de diálogo controlados por los atacantes. Las acciones dentro de estos cuadros corresponden a operaciones específicas, como la captura de contraseñas o de tokens de autenticación (MFA), entre otras. Entre los engaños utilizados se incluyen pantallas falsas de carga, simulaciones de actualizaciones de Windows en pantalla completa y otros elementos similares.</p>
<p style="font-weight: 400;">Además, el malware ajusta el tamaño de la superposición, analiza múltiples pantallas y carga elementos engañosos para distraer al usuario o incluso ocultar temporalmente ventanas legítimas de aplicaciones.<em> </em></p>
<p style="font-weight: 400;"><em>“JanelaRAT sigue siendo una amenaza activa y en evolución, con intrusiones que mantienen características consistentes pese a las modificaciones continuas. Hemos seguido su evolución durante algún tiempo, observando variaciones tanto en el malware como en su cadena de infección, incluyendo variantes específicas por país. Esta nueva versión representa un avance significativo en las capacidades de los atacantes, al combinar múltiples canales de comunicación, monitoreo completo de la víctima, superposiciones interactivas, inyección de entradas y funciones robustas de control remoto. Además, está diseñado para minimizar su visibilidad y adaptar su comportamiento ante la detección de software antifraude”,</em> <strong>comenta Maria Isabel Manjarrez, Investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky.</strong></p>
<p style="font-weight: 400;">Para mantenerse protegido frente a este tipo de amenazas, Kaspersky recomienda:</p>
<ul>
<li>Ser cauteloso al abrir o descargar archivos recibidos por mensajería o correo electrónico, ya que pueden contener malware.</li>
<li>Utilizar una solución de seguridad sólida en todos los dispositivos, como <a href="https://latam.kaspersky.com/premium" target="_blank" rel="nofollow noopener">Kaspersky Premium</a>, que puede detectar y bloquear amenazas.</li>
<li>Activar la opción de “mostrar extensiones de archivo” en Windows para identificar archivos potencialmente maliciosos. Extensiones como “.exe”, “.vbs” o “.scr” pueden ser señales de alerta.</li>
<li>Prestar atención a notificaciones por correo electrónico, ya que los ciberdelincuentes suelen suplantar tiendas en línea o bancos para inducir a hacer clic en enlaces maliciosos.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/secuestro-bancario-tiempo-real-pantalla-falsa" target="_blank" rel="nofollow">Secuestro bancario en tiempo real con pantalla falsa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Andrea Cavallari, la nueva CTO de Red Hat en América Latina</title>
		<link>https://t21.pe/andrea-cavallari-cto-red-hat-america-latina</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 17:47:25 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43242</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Red Hat designa a Andrea Cavallari para impulsar innovación y alianzas en la región
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/andrea-cavallari-cto-red-hat-america-latina" target="_blank" rel="nofollow">Andrea Cavallari, la nueva CTO de Red Hat en América Latina</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img decoding="async" class="alignnone size-full wp-image-43243" src="https://cdn.t21.pe/wp-content/uploads/2026/04/andrea-cavallari.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/andrea-cavallari.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/andrea-cavallari-768x512.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>La ejecutiva asume el cargo con foco en fortalecer alianzas estratégicas, impulsar la innovación y alinear la tecnología a los objetivos de negocios de los clientes en la región</li>
</ul>
<p style="font-weight: 400;">Red Hat, el proveedor líder mundial de soluciones open source, anuncia a Andrea Cavallari como Chief Technology Officer (CTO) para América Latina. En su nuevo cargo, la ejecutiva será responsable de fortalecer alianzas estratégicas, apoyar a clientes clave en su proceso de transformación digital y contribuir a la definición de la visión tecnológica de empresas en diferentes sectores de la región.</p>
<p style="font-weight: 400;">Con una trayectoria consolidada en la compañía, Andrea asume con el objetivo de ampliar el impacto de Red Hat en el ecosistema corporativo latinoamericano, conectando la innovación tecnológica con impactos reales en los principales clientes de la región. Entre sus atribuciones, se encuentran el liderazgo de equipos técnicos y de negocios y la alineación de iniciativas tecnológicas a las demandas específicas de los clientes.</p>
<p style="font-weight: 400;">“La evolución de la inteligencia artificial, combinada con el modelo open source, está redefiniendo la forma en que las empresas innovan. Mi rol en esta nueva etapa es apoyar ese proceso, garantizando que las organizaciones tengan flexibilidad, seguridad y libertad de elección para evolucionar sus estrategias tecnológicas”, afirma la ejecutiva.</p>
<p style="font-weight: 400;">Andrea Cavallari trabaja en Red Hat desde 2007, donde inició su carrera como ingeniera de soporte técnico y construyó una sólida trayectoria en posiciones de liderazgo. Más recientemente, ocupaba el cargo de Directora Senior de Prácticas de Servicios para América Latina, siendo responsable de la gestión de estrategias, entrega de servicios y generación de ingresos en áreas como consultoría, capacitación y certificación, además de liderar estructuras como PMO (Project Management Office) y RMO (Resource Management Office).</p>
<p style="font-weight: 400;">A lo largo de su carrera, también lideró iniciativas orientadas a la adopción de tecnologías emergentes, con foco en facilitar proyectos de innovación utilizando tecnologías recién lanzadas por la compañía.</p>
<p style="font-weight: 400;">Andrea es graduada en Sistemas de Información por la Universidade Presbiteriana Mackenzie y posee un MBA en Gestión Empresarial por la Fundação Getulio Vargas (FGV), con extensión internacional por la Universidad de California, además de una especialización en Gerenciamiento de Ventas por Insper.</p>
<p style="font-weight: 400;">Con el nombramiento, Red Hat refuerza su compromiso con la aceleración de la innovación en América Latina, apoyando a las organizaciones en la construcción de entornos tecnológicos más abiertos, flexibles y preparados para el futuro.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/andrea-cavallari-cto-red-hat-america-latina" target="_blank" rel="nofollow">Andrea Cavallari, la nueva CTO de Red Hat en América Latina</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Escasez de expertos debilita la seguridad empresarial</title>
		<link>https://t21.pe/escasez-expertos-debilita-seguridad-empresarial</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 15:47:13 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43239</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La falta de talento agrava ataques a la cadena de suministro, advierte Kaspersky
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/escasez-expertos-debilita-seguridad-empresarial" target="_blank" rel="nofollow">Escasez de expertos debilita la seguridad empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img decoding="async" class="alignnone size-medium wp-image-43241" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-empresas.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-empresas.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-empresas-768x512.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">Esta falta de especialistas limita la capacidad de las organizaciones para enfrentar retos críticos como los ataques a la cadena de suministros.</li>
</ul>
<p style="font-weight: 400;">La escasez de talento en ciberseguridad ya no es un reto a futuro, es un problema urgente para las empresas. En paralelo, los ataques a la cadena de suministro y a las relaciones de confianza se han consolidado como una de las principales amenazas, afectando a una de cada tres organizaciones en el último año, según un estudio global de Kaspersky<sup>1</sup>. En este contexto, la falta de profesionales especializados, sumada a la presión de gestionar múltiples prioridades, está limitando la capacidad de las organizaciones para responder a estos riesgos: el 42% de los encuestados reconoce que estas brechas están frenando sus esfuerzos de protección.</p>
<p style="font-weight: 400;">De acuerdo con la encuesta, uno de los principales obstáculos para reducir los riesgos asociados a la cadena de suministro y las relaciones de confianza es la falta de personal calificado. Esta escasez limita la capacidad de las organizaciones para acceder de manera constante y monitorear posibles vulnerabilidades en terceros dentro de sus ecosistemas. La necesidad de profesionales en ciberseguridad capaces de enfrentar estos riesgos es especialmente alta algunos países de América Latina, como México, y en Vietnam, Emiratos Árabes Unidos y España.</p>
<p style="font-weight: 400;">Entre otros obstáculos principales, los encuestados señalaron la necesidad de atender múltiples prioridades de ciberseguridad al mismo tiempo. Esto refleja que los equipos de seguridad están sobrecargados con demasiadas tareas a la vez, lo que puede dejar sin atender las amenazas relacionadas con la cadena de suministro.</p>
<p style="font-weight: 400;">Más allá de la falta de recursos, las empresas también enfrentan problemas estructurales. El 39% de los encuestados afirma que sus contratos no incluyen obligaciones claras de seguridad informática para los contratistas, una brecha especialmente frecuente en países como Vietnam, Turquía, España y México. A esto se suma que el 32% señala que el personal fuera del área de seguridad no comprende plenamente estos riesgos, lo que dificulta su gestión dentro de las organizaciones.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43240" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad.webp" alt="" width="1500" height="712" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-768x365.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Principales barreras para gestionar riesgos en la cadena de suministro: falta de talento (42%), prioridades operativas (42%) y debilidades contractuales (39%).</em></p>
<p style="font-weight: 400;">A nivel global, el 85% de las empresas reconoce que necesita reforzar su protección frente a los riesgos en la cadena de suministro y en sus relaciones con terceros, mientras que solo el 15% considera que sus medidas actuales son realmente efectivas. Este nivel de confianza es aún menor en países como Alemania (6%), Turquía (7%), Italia (8%), Brasil (8%), Rusia (8%) y Arabia Saudita (9%).</p>
<p style="font-weight: 400;">Al mismo tiempo, las acciones que están tomando las empresas para protegerse siguen siendo limitadas y poco consistentes: ninguna medida supera el 40% de adopción, y la más común, la autenticación en dos pasos, solo es utilizada por el 38% de los encuestados.</p>
<p style="font-weight: 400;">Además, solo el 35% de las organizaciones revisa de forma periódica la seguridad de sus proveedores. Esto significa que cerca de dos tercios de las empresas no tienen visibilidad constante sobre los riesgos que pueden venir de sus socios, lo que las deja expuestas a nuevas vulnerabilidades.</p>
<p style="font-weight: 400;">Sin embargo, las empresas que ya han sufrido este tipo de ataques tienden a fortalecer sus prácticas. Por ejemplo, el 56% de las que han sido afectadas por incidentes en la cadena de suministro solicita pruebas de seguridad más rigurosas, mientras que quienes han enfrentado brechas en relaciones de confianza priorizan la verificación de estándares (56%) y el cumplimiento de políticas de seguridad por parte de sus contratistas (53%).</p>
<p style="font-weight: 400;"><em>“Desde una perspectiva regional, el problema no es solo la escasez de talento, sino el impacto directo que esto tiene en la capacidad de las empresas para gestionar riesgos de forma integral. Cuando los equipos están sobrecargados, la seguridad deja de ser preventiva y se vuelve reactiva, abriendo la puerta a amenazas que pueden ingresar a través de proveedores y escalar sin ser detectadas. En América Latina, donde los ecosistemas empresariales son cada vez más interconectados, una debilidad en un tercero puede convertirse rápidamente en un riesgo operativo, financiero y reputacional para toda la organización. Por eso, la seguridad de la cadena de suministro debe abordarse como una responsabilidad compartida, con estándares claros y consistentes en toda la red. Además, los ciberdelincuentes saben que la escasez de talento es aún más marcada en las organizaciones más pequeñas de la cadena de suministro, lo que las convierte en objetivos prioritarios”</em>, <strong>afirma Claudio Martinelli, Director General para Américas en Kaspersky.</strong></p>
<p style="font-weight: 400;">Para mitigar estos riesgos, los expertos de Kaspersky recomiendan:</p>
<ul style="font-weight: 400;">
<li><strong>Adopte servicios de seguridad gestionada.</strong> Para las organizaciones que carecen de recursos dedicados a ciberseguridad, la mejor opción es recurrir a la externalización. Utilice servicios como <a href="https://latam.kaspersky.com/enterprise-security/managed-detection-and-response" target="_blank" rel="nofollow noopener">Kaspersky Managed Detection and Response (MDR)</a> y/o <a href="https://latam.kaspersky.com/enterprise-security/incident-response" target="_blank" rel="nofollow noopener">Incident Response</a>, que cubren todo el ciclo de gestión de incidentes, desde la identificación de amenazas hasta la protección continua y la remediación.</li>
<li><strong>Invierta en formación adicional en ciberseguridad.</strong> Refuerce los conocimientos de ciberseguridad de sus colaboradores mediante <a href="https://asap.kaspersky.com/es" target="_blank" rel="nofollow noopener">programas de capacitación de Kaspersky</a>, ya sea en modalidad autodidacta o en vivo, con un enfoque práctico. Estos programas educativos ayudan a los profesionales de seguridad a desarrollar sus habilidades técnicas y a proteger a las empresas frente a ataques sofisticados.</li>
</ul>
<ul>
<li><strong>Evalúe exhaustivamente a los proveedores antes de establecer un acuerdo.</strong> Revise sus políticas de ciberseguridad, información sobre incidentes previos y el cumplimiento de estándares de seguridad de la industria. En el caso de software y servicios en la nube, también se recomienda analizar datos de vulnerabilidades y resultados de pruebas de penetración.</li>
<li><strong>Implemente requisitos de seguridad en los contratos.</strong> Los acuerdos con proveedores deben incluir disposiciones específicas de seguridad de la información, como auditorías periódicas, cumplimiento de las políticas de seguridad de la organización y protocolos de notificación de incidentes.</li>
</ul>
<ul style="font-weight: 400;">
<li><strong>Colabore con los proveedores en temas de seguridad.</strong> Refuerce la protección en ambas partes y conviértala en una prioridad compartida</li>
</ul>
<p style="font-weight: 400;">Más recomendaciones, junto con otros hallazgos sobre la mitigación de riesgos en la cadena de suministro, están disponibles en <a href="https://lp.kaspersky.com/global/report_supply_chain_reaction" target="_blank" rel="nofollow noopener">aquí.</a></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/escasez-expertos-debilita-seguridad-empresarial" target="_blank" rel="nofollow">Escasez de expertos debilita la seguridad empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Audio en vivo sin ruido: Salto del Galaxy S26</title>
		<link>https://t21.pe/audio-vivo-ruido-salto-galaxy-s26</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 15:25:17 +0000</pubDate>
				<category><![CDATA[Samsung]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43237</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El nuevo Audio Eraser de Samsung Electronics redefine el control sonoro en tiempo real
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/audio-vivo-ruido-salto-galaxy-s26" target="_blank" rel="nofollow">Audio en vivo sin ruido: Salto del Galaxy S26</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43238" src="https://cdn.t21.pe/wp-content/uploads/2026/04/audio-eraser-mobile.webp" alt="" width="1500" height="1122" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/audio-eraser-mobile.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/audio-eraser-mobile-768x574.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><strong>Audio Eraser</strong>, introducido por primera vez como una función Galaxy AI para editar contenido guardado en la serie Galaxy S25, ha evolucionado significativamente a lo largo de las generaciones. La función se amplió inicialmente para admitir ajustes de reproducción en aplicaciones nativas, como Video Player y Grabadora de Voz, en el Galaxy Z Fold7 y Flip7. Ahora, con la serie Galaxy S26, alcanza un nuevo nivel al admitir control de audio en tiempo real en contenido transmitido en vivo. En este artículo, exploramos estos avances en profundidad.</p>
<p style="font-weight: 400;"><strong>De “arreglar después” a “filtrar ahora”</strong></p>
<p style="font-weight: 400;">A partir de la serie Galaxy S26, <strong>Audio Eraser</strong> evoluciona hacia una experiencia de audio en vivo. Permite filtrado y optimización de sonido en tiempo real, no solo para contenido grabado, sino también para contenido en vivo que estás viendo. Este avance cambia el enfoque de la edición posterior a la grabación hacia la gestión de audio en tiempo real. Veamos cómo Audio Eraser de la serie Galaxy S26 mejora momentos importantes incluso con ruido externo.</p>
<p style="font-weight: 400;">Al integrar un motor de sonido basado en IA directamente en el sistema, el Galaxy S26 permite a los usuarios ajustar y controlar el sonido al instante, en el momento en que ocurre. Esto garantiza una experiencia auditiva clara e inmersiva en diversas plataformas de streaming, neutralizando eficazmente el ruido de fondo en cualquier entorno.</p>
<p style="font-weight: 400;"><strong>Acceso sencillo, control total: cómo usar Audio Eraser en la serie Galaxy S26</strong></p>
<p style="font-weight: 400;">Los usuarios pueden ajustar fácilmente el ruido y reducir distracciones directamente desde el Panel Rápido, sin necesidad de retroceder o reproducir nuevamente el contenido. Una vez activada, la función ofrece controles avanzados para un resultado más profesional. Se puede ajustar el control de “Intensidad” para afinar la reducción de ruido y activar “Enfoque de Voz” para escuchar diálogos con total claridad, incluso durante transmisiones en vivo.</p>
<p style="font-weight: 400;">La función ofrece optimización instantánea de audio para streaming y contenido de video en vivo, sin tiempos de carga o procesamiento. Esto permite ajustes continuos mientras el contenido se reproduce, mejorando la claridad y el enfoque. Ahora puedes disfrutar de una calidad de sonido personalizada en tiempo real, sin importar el contenido que estés viendo.</p>
<p style="font-weight: 400;">Accede a Audio Eraser desde el panel rápido, ajusta la “Intensidad” y configura el modo “Enfoque de Voz” en la serie Galaxy S26.</p>
<p style="font-weight: 400;"><strong>El sonido a tu manera</strong></p>
<p style="font-weight: 400;">Audio Eraser también permite separar el sonido en tiempo real en seis capas distintas: voz, música, viento, naturaleza, multitud y otros ruidos. Esto posibilita una experiencia de “mezcla de sonido” en vivo, controlando y reduciendo con precisión solo los sonidos seleccionados de diferentes fuentes. Aunque esta función ya estaba disponible desde la serie Galaxy S25, ha sido significativamente mejorada en la serie Galaxy S26 para admitir control de audio en tiempo real.</p>
<p style="font-weight: 400;">Con controles deslizantes simples e intuitivos, los usuarios pueden personalizar su audio para reducir ruidos molestos o música de fondo dominante. Al ofrecer mayor control, Audio Eraser en Galaxy S26 brinda una experiencia auditiva más personalizada.</p>
<p style="font-weight: 400;">Consejos rápidos para Audio Eraser:</p>
<ul>
<li>Conciertos en vivo: mantén “Música” y “Voz” mientras reduces “Multitud” para una inmersión total.</li>
<li>Mezcla de sonido para creadores: equilibra fácilmente tu voz y la música de fondo utilizando solo el control de “Música”.</li>
<li>Audio perfecto para vlogs: reduce la capa de “Multitud” en videos de restaurantes concurridos para captar todos los detalles con claridad.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/audio-vivo-ruido-salto-galaxy-s26" target="_blank" rel="nofollow">Audio en vivo sin ruido: Salto del Galaxy S26</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber Days bajo ataque: El fraude evoluciona con IA</title>
		<link>https://t21.pe/cyber-days-bajo-ataque-fraude-evoluciona-ia</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 22:53:55 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43235</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Estafas digitales en Perú usan IA para engaños hiperrealistas durante campañas masivas de compras online
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/cyber-days-bajo-ataque-fraude-evoluciona-ia" target="_blank" rel="nofollow">Cyber Days bajo ataque: El fraude evoluciona con IA</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43236" src="https://cdn.t21.pe/wp-content/uploads/2026/04/compras-ia.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/compras-ia.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/compras-ia-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Las campañas de alto consumo digital se han convertido en el principal escenario para fraudes online cada vez más sofisticados, donde los ciberdelincuentes utilizan inteligencia artificial para crear tiendas falsas, anuncios hiperrealistas y engaños difíciles de detectar.</li>
</ul>
<p style="font-weight: 400;">Con la llegada de campañas de comercio electrónico como los Cyber, el incremento de compras online viene acompañado de una mayor actividad de estafas digitales. En este contexto, ESET, compañía de detección proactiva de amenazas, analiza cómo la inteligencia artificial (IA) está transformando el fraude online en una amenaza cada vez más sofisticada y difícil de detectar.</p>
<p style="font-weight: 400;">A diferencia de años anteriores, los engaños ya no se presentan con señales evidentes. Hoy, los ciberdelincuentes utilizan IA para crear tiendas falsas, anuncios hiperrealistas y mensajes personalizados que imitan con precisión la comunicación de marcas legítimas.</p>
<p style="font-weight: 400;">En Perú, el impacto es significativo. Según la Fiscalía Especializada en Ciberdelincuencia, cerca del 70% de las denuncias registradas corresponden a fraudes informáticos, muchos de ellos vinculados a compras online y campañas masivas como los Cyber.</p>
<p style="font-weight: 400;">“<em>Estamos viendo una evolución clara en el cibercrimen. La inteligencia artificial no solo automatiza los ataques, sino que los hace más creíbles y personalizados. En eventos como los Cyber, donde las decisiones son rápidas, esto incrementa considerablemente la efectividad de las estafas</em>”, señala Jorge Zeballos, especialista de ciberseguridad de ESET Perú</p>
<p style="font-weight: 400;">Desde ESET advierten que, durante estas campañas, los ciberdelincuentes combinan tácticas tradicionales con herramientas de inteligencia artificial para hacer los engaños más creíbles, personalizados y difíciles de detectar. Entre las modalidades más frecuentes en el país destacan:</p>
<ul>
<li><strong>Clonación de tiendas y “ofertas imposibles”.</strong> Sitios web y perfiles en redes sociales que imitan a marcas conocidas y ofrecen descuentos agresivos para captar compradores. Hoy, la IA permite generar imágenes de productos, reseñas falsas y diseños web altamente realistas, lo que dificulta distinguir una tienda legítima de una fraudulenta.</li>
<li><strong>Ofertas hipersegmentadas y personalizadas.</strong> Tras buscar un producto, por ejemplo, zapatillas, el usuario recibe anuncios con el mismo modelo, a mejor precio y mensajes como “oferta exclusiva” o “solo para ti”. Estos contenidos, generados y optimizados con IA a partir del comportamiento digital, generan mayor confianza y aumentan la probabilidad de que el usuario ingrese a sitios fraudulentos.</li>
<li><strong>Comprobantes falsos con Yape o Plin.</strong> Una de las modalidades más extendidas en el mercado local. El estafador envía una captura de una supuesta transferencia para validar la compra, pero el dinero nunca es depositado. Con IA, estos comprobantes pueden generarse con mayor nivel de detalle y personalización, aumentando su credibilidad.</li>
<li><strong>Phishing de envíos y entregas</strong>. Mensajes por SMS o WhatsApp que alertan sobre problemas con pedidos en plena campaña Cyber. A diferencia de años anteriores, la IA permite redactar mensajes sin errores, adaptados al contexto del usuario e incluso simulando comunicaciones reales de couriers.</li>
<li><strong>Anuncios fraudulentos en redes sociales.</strong> Promociones de productos de alta demanda a precios muy por debajo del mercado que redirigen a tiendas falsas o conversaciones donde se presiona al usuario a pagar de inmediato. La IA facilita la creación de anuncios más atractivos, segmentados y personalizados según los intereses del usuario.</li>
<li><strong>Deepfakes en anuncios y promociones.</strong> Videos falsos de influencers, marcas o figuras públicas recomendando productos o anunciando ofertas inexistentes. En algunos casos, incluso se utilizan voces clonadas para simular promociones. Por ejemplo, anuncios donde parece que una marca reconocida lanza una “liquidación urgente”. El uso de deepfakes elimina muchas de las señales tradicionales de fraude y aumenta la credibilidad del engaño.</li>
</ul>
<p style="font-weight: 400;">El elemento diferencial en 2026 es la calidad del engaño. Los fraudes ya no presentan errores evidentes, están mejor redactados y se adaptan al comportamiento del usuario, eliminando muchas de las señales tradicionales de alerta y aumentando su efectividad. Zeballos explica que el éxito de estas estafas responde principalmente a factores de comportamiento:</p>
<ul style="font-weight: 400;">
<li>Decisiones de compra más rápidas.</li>
<li>Mayor exposición a anuncios y promociones.</li>
<li>Sensación de urgencia por aprovechar ofertas.</li>
</ul>
<p style="font-weight: 400;">Este contexto reduce la capacidad de verificación del usuario y aumenta la efectividad de los ataques.</p>
<p style="font-weight: 400;">“<em>La diferencia hoy es que el fraude ya no parece fraude. La combinación de inteligencia artificial y comportamiento del usuario crea un entorno donde incluso personas informadas pueden ser víctimas. En contextos como los Cyber, donde prima la urgencia, detenerse a verificar antes de actuar puede marcar la diferencia entre una compra segura y una estafa</em>”, concluye Zeballos.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/cyber-days-bajo-ataque-fraude-evoluciona-ia" target="_blank" rel="nofollow">Cyber Days bajo ataque: El fraude evoluciona con IA</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA y negocios: Lima reúne a líderes clave en 2026</title>
		<link>https://t21.pe/ia-negocios-lima-lideres-clave-2026</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 17:29:15 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43233</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Más de 1,000 ejecutivos analizarán cómo la IA transforma industrias, modelos de negocio y decisiones estratégicas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-negocios-lima-lideres-clave-2026" target="_blank" rel="nofollow">IA y negocios: Lima reúne a líderes clave en 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43234" src="https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit.webp" alt="" width="1500" height="1002" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit-768x513.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>El evento reunirá a más de 1,000 ejecutivos para abordar tendencias y aplicaciones de la inteligencia artificial en distintas industrias</li>
</ul>
<p style="font-weight: 400;">A pocos días de su realización, el Digital &amp; AI Summit Lima 2026, organizado por NTT DATA, se consolida como un espacio clave para conocer las principales tecnologías emergentes y cómo la inteligencia artificial potencia su uso para transformar las empresas, en un contexto donde la IA avanza a gran velocidad.</p>
<p style="font-weight: 400;">El evento, que se llevará a cabo el próximo 28 de abril en el Lima Centro de Convenciones, San Borja, reunirá a más de 1,000 líderes empresariales, ejecutivos C-level y expertos en tecnología, en una jornada enfocada en IA, Agentic AI y transformación digital.</p>
<p style="font-weight: 400;">La agenda combinará una mirada estratégica sobre las principales tendencias tecnológicas con sesiones orientadas a su aplicación en distintos sectores, abordando desde la evolución de modelos de negocio hasta el impacto de la inteligencia artificial en operaciones, experiencia del cliente y toma de decisiones.</p>
<p style="font-weight: 400;">En este contexto, líderes y expertos compartirán tendencias y experiencias que evidencian cómo estas soluciones están generando valor en distintas industrias.</p>
<p style="font-weight: 400;">Uno de los momentos más esperados será el Panel de CEOs: “Agentic AI, la nueva realidad de los negocios”, moderado por César Campos, General Manager de NTT DATA Perú, donde líderes empresariales compartirán su visión sobre el rol de la inteligencia artificial en la estrategia y competitividad de sus organizaciones.</p>
<p style="font-weight: 400;">Asimismo, el evento contará con la participación de Amandeep Khurana, experto en IA de AWS, quien abordará cómo las organizaciones están liderando la transformación hacia modelos impulsados por Agentic AI, una de las tendencias que está marcando la evolución de la inteligencia artificial.</p>
<p style="font-weight: 400;">Entre los contenidos destacados, se incluyen sesiones sobre Agentic Commerce, la evolución de Payments en la era de la IA, la transformación de los modelos operativos hacia el futuro, así como discusiones sobre ciberseguridad, industria 4.0 y el rol de la conectividad en el contexto de la inteligencia artificial.</p>
<p style="font-weight: 400;">Además, se presentarán avances relevantes para la región, como el desarrollo de LatamGPT, el primer modelo fundacional de Latinoamérica, reflejando el creciente rol de la región en el ecosistema global de inteligencia artificial.</p>
<p style="font-weight: 400;">En el sector financiero, el panel “Modernización de Core Banking: From Global Trends to Local Action” abordará cómo las tendencias globales están siendo adoptadas en la región, con foco en la evolución de plataformas críticas y la transformación del negocio bancario.</p>
<p style="font-weight: 400;">De esta manera, el Digital &amp; AI Summit Lima 2026 busca ofrecer una visión integral que combine tendencias, estrategia y aplicación, en un espacio de intercambio entre líderes que están impulsando la agenda digital en la región.</p>
<p style="font-weight: 400;">Las inscripciones continúan abiertas, con cupos limitados.</p>
<p style="font-weight: 400;">Más información y registro en: <a href="https://pe.nttdata.com/insights/events/digital-ai-summit-lima-2026" target="_blank" rel="nofollow noopener">Digital &amp; AI Summit Lima 2026 | NTT DATA</a></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-negocios-lima-lideres-clave-2026" target="_blank" rel="nofollow">IA y negocios: Lima reúne a líderes clave en 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falso recupero de dinero: La segunda estafa</title>
		<link>https://t21.pe/falso-recupero-dinero-segunda-estafa</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 15:30:30 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43230</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Los criminales revictimizan con falsos recuperos y pagos adelantados imposibles de rastrear
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/falso-recupero-dinero-segunda-estafa" target="_blank" rel="nofollow">Falso recupero de dinero: La segunda estafa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p style="font-weight: 400;"> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43232" src="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET advierte que si se fue víctima de fraude, probablemente ya se esté en una lista especial de los ciberdelincuentes y si no se tiene cuidado, la situación podría empeorar.</li>
</ul>
<p style="font-weight: 400;">ESET, compañía de detección proactiva de amenazas, analiza las estafas de recuperación de fondos -recovery scams-, un fraude de recuperación de fondos que funciona como un paraguas de varias tácticas depredadoras, todas orientadas al mismo objetivo: un segundo golpe. Además, advierte que si se dedica un momento para entender cómo funcionan, se tendrá una buena probabilidad de mantenerse a salvo en caso de que haya un contacto.</p>
<p style="font-weight: 400;"><em>“A los estafadores solo les importa hacer dinero y aprovechan cada oportunidad para conseguirlo. Si se cayó en un fraude, no se debe bajar la guardia ya que no dudan en revictimizarlas ni en explotar la desesperación por recuperar los fondos robados</em><em>”, </em>advierte Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">Estos engaños comienzan cuando los estafadores compran a otros criminales las listas de víctimas que ya han caído en un fraude, o apuntan directamente a víctimas de fraudes que ellos mismos cometieron. Una vez identificadas, las contactan y se hacen pasar por proveedores de servicios de recuperación, agencias de protección al consumidor, funcionarios gubernamentales, fuerzas del orden, reguladores, etc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43231" src="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Cuando intercambian información sobre el caso, prometen intentar recuperar los fondos a cambio de un pago adelantado, o también pueden afirmar que ya tienen el dinero y que lo están redistribuyendo a clientes afectados. Otra alternativa es que mencionen que solo necesitan completar papeleo para liberar un reembolso supuestamente gestionado por una agencia o entidad gubernamental.</p>
<p style="font-weight: 400;"><em>“Esto es básicamente una forma de estafa de pago por adelantado (advance fee scam), que en los estados unidos durante 2024 hubo más de 7.000 reportes que generaron más de </em><a href="https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf" target="_blank" rel="nofollow noopener"><em>102 millones de dólares</em></a><em> en pérdidas. Incluso así, probablemente estos números representan solo la punta del iceberg”, </em>agrega López.</p>
<p style="font-weight: 400;">ESET muestra que hay señales de alerta para evitar un recovery scam:</p>
<ul>
<li><strong>Afirmaciones exageradas:</strong> dicen que ya tienen fondos o que “garantizan” recuperarlos.</li>
<li><strong>Contacto no solicitado:</strong> llegan sin que se los busque, por email, redes sociales, SMS o llamada.</li>
<li><strong>Pago por adelantado:</strong> piden un cargo inicial, quizá llamado retainer fee, processing fee, administrative charge o incluso un cobro relacionado con impuestos.</li>
<li><strong>Ingeniería social: </strong>presionan para que se tomen decisiones apresuradas.</li>
<li><strong>Suplantación:</strong> afirman ser de un organismo oficial, un banco o un equipo de fraude.</li>
<li><strong>Medios de pago no rastreables:</strong> solicitan crypto, gift cards o apps de pago difíciles de revertir.</li>
<li><strong>Correos poco profesionales:</strong> usan cuentas de Gmail u otros webmails en lugar de direcciones corporativas legítimas.</li>
</ul>
<p style="font-weight: 400;">Para evitar volver a ser víctima, desde ESET comparten algunas recomendaciones para tener en cuenta: nunca pagar tarifas por adelantado a quien hizo un contacto de la nada; verificar siempre la identidad de la persona que te contacte buscando sus datos en sitios oficiales; y evitar publicar en línea historias sobre cómo se fue estafado, ya que los delincuentes monitorean la web en busca de víctimas para volver a atacar.</p>
<p style="font-weight: 400;">En caso de ya haber sido víctima de una estafa de recupero de fondos, según ESET, las opciones son limitadas. Aconsejan el reportar el incidente a la autoridad oficial que corresponda a cada país. Esto ayuda a las autoridades a mapear el panorama del fraude y proteger a futuras víctimas. Si se pagó a través del banco, notificarles lo antes posible. Monitorear las cuentas y congelar tarjetas afectadas. Si se entregó información personal, cambiar contraseñas, activar MFA y prepararse para recibir phishing más convincente en el futuro.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/falso-recupero-dinero-segunda-estafa" target="_blank" rel="nofollow">Falso recupero de dinero: La segunda estafa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques avanzan más rápido que la defensa</title>
		<link>https://t21.pe/ciberataques-avanzan-rapido-defensa</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 15:20:14 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43228</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Empresas peruanas enfrentan amenazas más sofisticadas mientras sus capacidades de respuesta aún muestran brechas críticas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberataques-avanzan-rapido-defensa" target="_blank" rel="nofollow">Ciberataques avanzan más rápido que la defensa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43229" src="https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">El avance de amenazas más complejas desafía la capacidad de las organizaciones para detectar y responder a incidentes, evidenciando brechas en la madurez de ciberseguridad en Perú.</li>
</ul>
<p style="font-weight: 400;">La escala y sofisticación de los ciberataques están incrementando la presión sobre los equipos de seguridad de las empresas. De acuerdo datos de la encuesta CISO, realizada por Kaspersky, el 82% de las organizaciones en Perú afirma haber observado un aumento significativo en el número de ataques en los últimos dos años, mientras que el 74% señala que estas amenazas también se han vuelto más sofisticadas.</p>
<p style="font-weight: 400;">Este escenario genera preocupación entre los líderes de seguridad: el 86% de los encuestados en Perú considera que aún queda “algo” o “mucho” por hacer para garantizar la protección de sistemas y datos en los próximos dos años, y el 52% cree que ese esfuerzo será considerable.</p>
<p style="font-weight: 400;">Según expertos de Kaspersky, la evolución del panorama de amenazas refleja un cambio en el comportamiento de los ciberdelincuentes, quienes han comenzado a combinar el uso de herramientas legítimas en distintas etapas de los ataques para dificultar su detección, explotar vulnerabilidades en sistemas y ejecutar fraudes potenciados por inteligencia artificial, dejando el uso de malware para las fases finales.</p>
<p style="font-weight: 400;">Entre los principales riesgos que enfrentan las organizaciones en Perú se encuentran las brechas de seguridad en entornos de nube 32% y los ataques basados en inteligencia artificial (48%), junto con amenazas como el phishing y la ingeniería social (44%) el ransomware (42%), los ataques a la cadena de suministro (30%), los riesgos internos (30%) y las amenazas persistentes avanzadas (APT) (24%). Estos vectores comparten su capacidad de adaptarse rápidamente a las defensas organizacionales y explotar múltiples puntos de ataque de forma simultánea, lo que dificulta su detección en etapas tempranas.</p>
<p style="font-weight: 400;">Además de la creciente complejidad de los ataques, los equipos de seguridad enfrentan retos operativos internos para responder con rapidez a los incidentes. La encuesta en Perú muestra que los procesos más demorados son el análisis de causa raíz, citado por el 48% de las empresas, la identificación de amenazas en tiempo real (44%), la coordinación de la respuesta entre equipos (18%), la contención y mitigación de incidentes (30%) y la investigación de alertas de seguridad (32%).<em> </em></p>
<p style="font-weight: 400;"><em>“Este escenario muestra que el desafío ya no es solo enfrentar más ataques, sino hacerlo con estructuras de seguridad que muchas veces no están preparadas para responder con la velocidad que hoy se requiere. La falta de integración y la dependencia de procesos manuales generan puntos ciegos que retrasan la detección y amplían el margen de acción de los atacantes dentro de las organizaciones”, </em><strong>señala Andrea Fernández, Gerente General para SOLA en Kaspersky.</strong></p>
<p style="font-weight: 400;">Ante este contexto, los especialistas de Kaspersky destacan tres desafíos clave. El primero es mejorar la visibilidad sobre ataques en curso o en etapas iniciales, integrando inteligencia de amenazas de fuentes confiables que permita identificar campañas, tácticas e indicadores de compromiso antes de que impacten a la organización.</p>
<p style="font-weight: 400;">El segundo desafío es la detección de amenazas avanzadas dentro del entorno corporativo, ya que los ataques modernos utilizan múltiples etapas y técnicas de evasión. Para reducir este riesgo, los expertos recomiendan adoptar tecnologías como <a href="https://latam.kaspersky.com/next" target="_blank" rel="nofollow noopener">EDR y XDR</a>, que emplean correlación automatizada y análisis de comportamiento para identificar actividades sospechosas en tiempo real.</p>
<p style="font-weight: 400;">Por último, muchas organizaciones enfrentan procesos de respuesta fragmentados y lentos, lo que prolonga el tiempo necesario para contener un incidente. En este sentido, revisar los flujos operativos e incorporar automatización e integración entre herramientas de seguridad puede reducir significativamente el tiempo entre la detección y la contención de un ataque.</p>
<p style="font-weight: 400;"><em>“Cerrar esta brecha implica avanzar hacia modelos de seguridad más conectados, donde la tecnología, los procesos y las capacidades del equipo trabajen de forma coordinada. En un entorno cada vez más complejo, la capacidad de anticipar y responder de manera ágil es lo que marca la diferencia en la protección del negocio”, </em><strong>concluye Fernández.</strong></p>
<p style="font-weight: 400;">Para conocer más sobre la investigación de Kaspersky, visite la página especial y descargue el informe <a href="https://lp.kaspersky.com/latam/ciso/" target="_blank" rel="nofollow noopener">Encuesta CISO 2025</a>.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberataques-avanzan-rapido-defensa" target="_blank" rel="nofollow">Ciberataques avanzan más rápido que la defensa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automatización eléctrica refuerza la seguridad en sectores críticos</title>
		<link>https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 02:11:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43226</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La verificación permanente y automatizada reduce riesgos y mejora la eficiencia en minería, industria y data centers
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos" target="_blank" rel="nofollow">Automatización eléctrica refuerza la seguridad en sectores críticos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43227" src="https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel.webp" alt="" width="1500" height="799" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel-768x409.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Sistemas permanentes de verificación eléctrica reducen riesgos y tiempos de mantenimiento en minería, industria y data centers.</li>
<li>La seguridad industrial evoluciona hacia soluciones automatizadas que fortalecen la protección del personal y la continuidad operativa.</li>
</ul>
<p style="font-weight: 400;">La seguridad eléctrica se ha convertido en uno de los ejes prioritarios en sectores de alta exigencia como minería, industria pesada y centros de datos. En estos entornos, donde las tareas de mantenimiento implican interacción directa con sistemas energizados, la verificación de ausencia de tensión es un procedimiento crítico para proteger al personal y evitar incidentes.</p>
<p style="font-weight: 400;">De acuerdo con especialistas del sector, la electrocución y los arcos eléctricos se encuentran entre las principales causas de accidentes en trabajos eléctricos, representando entre el 1% y el 5% de los incidentes laborales. En América Latina, estos eventos siguen siendo más frecuentes de lo esperado, a pesar de que en muchos casos pueden prevenirse con procedimientos y tecnologías adecuadas.</p>
<p style="font-weight: 400;">Tradicionalmente, esta verificación se realizaba de manera manual, lo que podía demandar tiempos adicionales y exponer a los técnicos a riesgos innecesarios. Sin embargo, la tendencia global apunta hacia la incorporación de sistemas permanentes de verificación eléctrica, que permiten comprobar de forma automatizada y visible si un equipo se encuentra efectivamente desenergizado antes de intervenirlo.</p>
<p style="font-weight: 400;">“Hoy las organizaciones no solo buscan cumplir con protocolos de seguridad, sino elevar sus estándares. La automatización en la verificación de ausencia de tensión representa un cambio importante porque reduce la exposición al riesgo y mejora la eficiencia en las tareas de mantenimiento”, señala <strong>Rafael Aguilar, Business Development Manager para Latinoamérica de Panduit</strong>.</p>
<p style="font-weight: 400;">En línea con esta evolución, Panduit viene impulsando soluciones orientadas a fortalecer la seguridad eléctrica y la protección del personal en entornos críticos. Entre ellas destacan los sistemas de verificación permanente como VeriSafe™, diseñados para confirmar la ausencia de tensión de forma automática mediante una validación visible y confiable antes de realizar cualquier intervención.</p>
<p style="font-weight: 400;">Este tipo de soluciones permite realizar pruebas con solo presionar un botón, integrándose a tableros eléctricos y equipos industriales, y reforzando los procedimientos de bloqueo y etiquetado (LOTO). Con ello, se reduce significativamente la posibilidad de error humano y la exposición directa a riesgos eléctricos. “Contar con mecanismos que permitan validar de forma segura que un circuito está desenergizado antes de intervenirlo marca una diferencia clave en la protección del personal”, añade Aguilar.</p>
<p style="font-weight: 400;">En minería, donde los equipos operan en condiciones extremas y con alta demanda energética, estas tecnologías aportan mayor confiabilidad en las intervenciones programadas. En el sector industrial, contribuyen a reducir tiempos de parada y a estandarizar procesos. En data centers, donde la continuidad operativa es crítica, permiten reforzar la seguridad sin comprometer la disponibilidad de los sistemas.</p>
<p style="font-weight: 400;">Además del impacto en la seguridad, la adopción de estas soluciones también tiene implicancias directas en el negocio. Al reducir la probabilidad de accidentes, las organizaciones pueden evitar interrupciones operativas, disminuir costos asociados a incidentes, primas de seguros e indemnizaciones, y proteger su reputación. En ese sentido, la inversión en este tipo de tecnologías no solo responde a una necesidad de seguridad, sino también a una decisión estratégica y financiera.</p>
<p style="font-weight: 400;">La evolución de la seguridad eléctrica refleja un cambio más amplio en la cultura organizacional: pasar de una reacción ante incidentes a una gestión preventiva basada en tecnología. En ese contexto, Panduit continúa impulsando soluciones que permiten a las organizaciones fortalecer la protección del personal y asegurar la continuidad de sus operaciones en entornos cada vez más exigentes.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos" target="_blank" rel="nofollow">Automatización eléctrica refuerza la seguridad en sectores críticos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yape lanza el yapeo en cuotas en su marketplace</title>
		<link>https://t21.pe/yape-yapeo-cuotas-marketplace</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 02:04:34 +0000</pubDate>
				<category><![CDATA[Banca]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43224</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Ahora podrás pagar tus compras en Yape Tienda hasta en 6 cuotas, sin salir de la app
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-yapeo-cuotas-marketplace" target="_blank" rel="nofollow">Yape lanza el yapeo en cuotas en su marketplace</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43225" src="https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas.webp" alt="" width="1500" height="1005" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas-768x515.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Con el objetivo de seguir facilitando el día a día de millones de peruanos, Yape habilitó el yapeo en cuotas para las compras en su marketplace Yape Tienda, que hoy ofrece más de 100 mil productos en categorías como tecnología, electrodomésticos, moda, belleza, bienestar, entre otros.</p>
<p style="font-weight: 400;">Esta nueva opción de pago permite a los usuarios pagar sus compras a través de un crédito de Yape y hacerlo hasta en seis cuotas, con montos que van desde S/50 hasta S/3,000, dependiendo del perfil crediticio de cada yapero.</p>
<p style="font-weight: 400;"><em>“En Yape buscamos innovar constantemente para simplificar el día a día de nuestros yaperos. Con el yapeo en cuotas, miles de usuarios podrán acceder a productos mediante un crédito, sin salir del aplicativo ni de la sección de compra de Yape Tienda, lo que hace su experiencia mucho más simple y rápida”</em>, señaló <strong>Giancarlo Casareto, Gerente de Estrategia Comercial Retail de Yape</strong>.</p>
<p style="font-weight: 400;">Cabe resaltar que, al tratarse de un crédito, esta opción está disponible para los yaperos que cuentan con una oferta crediticia habilitada en Yape.</p>
<p style="font-weight: 400;">Conoce los pasos para usar el yapeo en cuotas dentro de Yape Tienda:</p>
<ol>
<li>Entra a la opción Tienda dentro de Yape.</li>
<li>Selecciona el producto que te interesa y dale clic a comprar ahora. También puedes hacerlo ingresando desde tu carrito de compras.</li>
<li>Selecciona la opción Yapea en cuotas como método de pago.</li>
<li>Dale clic a “Ver opción de crédito”.</li>
<li>Elige las condiciones del préstamo: Fechas y cantidad de cuotas (si es que tienes habilitado la opción de multicuota).</li>
<li>Dale clic a “Yapear con Crédito” y ¡listo!</li>
</ol>
<p style="font-weight: 400;">El pago de cada cuota se descuenta automáticamente del saldo disponible en Yape, en la fecha elegida al momento de obtener el crédito. Además, los yaperos pueden adelantar sus pagos o cancelar su crédito antes, directamente desde la sección Créditos en la app de Yape.</p>
<p style="font-weight: 400;"><strong>Casareto</strong> agregó que, a la fecha, más de 400 mil yaperos han realizado compras en Yape Tienda y que el ticket promedio es de S/300. Entre los productos más vendidos destacan los celulares, los equipos de audio, los televisores y los electrodomésticos.</p>
<p style="font-weight: 400;">Actualmente, Yape Tienda cuenta con más de 200 comercios afiliados, entre los que se encuentran Samsung, Xiaomi, Coolbox, Carsa y Tiendas Efe, lo que permite a los usuarios acceder a una amplia variedad de marcas y productos en un solo lugar.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-yapeo-cuotas-marketplace" target="_blank" rel="nofollow">Yape lanza el yapeo en cuotas en su marketplace</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing: ¿Cómo actuar los primeros minutos?</title>
		<link>https://t21.pe/phishing-como-actuar-primeros-minutos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:44:18 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43222</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>ESET revela el protocolo inmediato para frenar ataques y proteger cuentas, datos y dinero
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/phishing-como-actuar-primeros-minutos" target="_blank" rel="nofollow">Phishing: ¿Cómo actuar los primeros minutos?</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43223" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>¿Hiciste clic donde no debías? ¿Dejaste tus datos en un formulario sospechoso? ESET comparte qué hacer para evitar que las cuentas, la información y el dinero queden en manos de un ciberatacante.</li>
</ul>
<p style="font-weight: 400;">¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishing. ESET, compañía de detección proactiva de amenazas, te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas.</p>
<p style="font-weight: 400;">El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales) y <a href="https://open.spotify.com/episode/3GQDfbmRIb1wr5FXBSy7qd" target="_blank" rel="nofollow noopener">buscan que actúes rápido, sin pensar</a>.</p>
<p style="font-weight: 400;">A continuación, ESET comparte el paso a paso detallado, para que sepas cómo actuar de manera rápida y efectiva:</p>
<p style="font-weight: 400;"><strong>MINUTO 0 – Respirar: </strong>La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.</p>
<p style="font-weight: 400;"><strong>MINUTO 1 – Desconectar: </strong>El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.</p>
<p style="font-weight: 400;"><em>“Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Entonces, cortar la conexión interrumpe la comunicación con el servidor del atacante, limitando así el impacto inmediato.”, </em>comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;"><strong>MINUTO 2 – Cambiar: </strong>Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios). Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.</p>
<p style="font-weight: 400;"><strong>MINUTO 3 – Activar: </strong>Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.</p>
<p style="font-weight: 400;"><em>“Si bien el ciberatacante ya puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Esta simple acción puede marcar la diferencia entre solo un susto y el compromiso de tus datos, dinero y cuentas.”, </em>agrega Lopez de ESET.</p>
<p style="font-weight: 400;"><strong>MINUTO 4 – Revisar: </strong>Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.</p>
<p style="font-weight: 400;"><strong>MINUTO 5 – Avisar: </strong>Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño. Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuento antes avises, menos gente se podrá ver afectada.</p>
<p style="font-weight: 400;">Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable, con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.</p>
<p style="font-weight: 400;"><em>“A su vez, es importante tener activa una barrera de protección para este tipo de ataques. Las </em><em>soluciones de ESET</em><em>, por ejemplo, combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing. Esto es clave para identificar amenazas conocidas como actividades sospechosas que podrían pasar desapercibidas. Es una capa extra de visibilidad, que potencia cada uno de tus buenos hábitos de ciberseguridad”, </em>concluye Martina de ESET Latinoamérica.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/phishing-como-actuar-primeros-minutos" target="_blank" rel="nofollow">Phishing: ¿Cómo actuar los primeros minutos?</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HONOR expande su ecosistema con tienda en Huancayo</title>
		<link>https://t21.pe/honor-expande-ecosistema-tienda-huancayo</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 12:43:45 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43219</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La marca HONOR inaugura su tienda 17 y refuerza su presencia tecnológica en la región central del Perú
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/honor-expande-ecosistema-tienda-huancayo" target="_blank" rel="nofollow">HONOR expande su ecosistema con tienda en Huancayo</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43221" src="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2.webp" alt="" width="1500" height="843" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Huancayo fue elegida por HONOR, marca líder en dispositivos y ecosistemas basados en IA, para inaugurar su tienda número 17 a nivel nacional. Con esta apertura, la compañía reafirma su compromiso de acercar su portafolio tecnológico a más usuarios y ofrecer un espacio donde puedan explorar y probar sus dispositivos de manera directa y personalizada.</p>
<p style="font-weight: 400;">La nueva Tienda HONOR, ubicada en el centro comercial Real Plaza, permitirá que las personas que residen en Huancayo y ciudades cercanas descubran todo el ecosistema de la marca, que incluye smartphones de última generación como los recientemente presentados HONOR Magic8 Lite y HONOR X8d, así como tablets, audífonos, relojes inteligentes, artículos para el hogar y otros dispositivos diseñados para integrarse y facilitar la vida digital.</p>
<p style="font-weight: 400;">“Huancayo es una ciudad clave por su dinamismo comercial y por el crecimiento de su comunidad tecnológica. Con esta nueva tienda buscamos acercarnos aún más a los usuarios de la región central del país y ofrecerles un espacio donde puedan conocer de cerca nuestro ecosistema de productos y recibir una atención especializada”, señaló Eid Hirsh, director de Relaciones Públicas de HONOR en Perú.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43220" src="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo.webp" alt="" width="1500" height="869" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo-768x445.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Además de poder poner a prueba los dispositivos, los visitantes podrán acceder a asesoría especializada y servicio técnico personalizado y certificado, garantizando soporte directo para los equipos de la marca, adquiridos en cualquier punto de venta oficial de HONOR. Asimismo, cada último fin de semana del mes, podrán disfrutar de los beneficios de los HONOR Service Days, iniciativa que ofrece promociones especiales de forma gratuita.</p>
<p style="font-weight: 400;">Con esta inauguración, HONOR continúa ampliando su red de tiendas en el país y reafirma su compromiso de llevar innovación y tecnología a más regiones del Perú. Y es que consideremos que recién estamos en el tercer mes del año y ya HONOR ha lanzado localmente 3 nuevos dispositivos, ha ampliado su portafolio de accesorios y ecosistema y ahora abre las puertas de la primera Tienda HONOR del 2026. Es interesante mencionar que los productos la amplia gama de dispositivos la pueden encontrar también en la HONOR Store Online (www.honor.com/pe/shop).</p>
<p style="font-weight: 400;">Actualmente, HONOR cuenta con 17 tiendas físicas a nivel nacional. En Lima, se encuentra presente en MegaPlaza, Plaza Norte, Mall Aventura Santa Anita, Real Plaza Puruchuco, Mall del Sur, Minka, Mall Aventura San Juan de Lurigancho, Mall Plaza Comas, Jockey Plaza y Real Plaza Centro Cívico. En provincias, además de Huancayo, la marca tiene presencia en Trujillo, Cusco, Chiclayo, Arequipa y Juliaca.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/honor-expande-ecosistema-tienda-huancayo" target="_blank" rel="nofollow">HONOR expande su ecosistema con tienda en Huancayo</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>