<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>T21</title>
	<atom:link href="https://t21.pe/feed" rel="self" type="application/rss+xml"/>
	<link>https://t21.pe</link>
	<description>Área de notas de prensa de Tecnología 21, medio especializado en publicaciones tecnológicas con enfoque en negocios desde 2007.&#13;
&#13;
Nuestro alcance principal comprende Iberoamérica.</description>
	<lastBuildDate>Wed, 15 Apr 2026 17:29:15 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>IA y negocios: Lima reúne a líderes clave en 2026</title>
		<link>https://t21.pe/ia-negocios-lima-lideres-clave-2026</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 17:29:15 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43233</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Más de 1,000 ejecutivos analizarán cómo la IA transforma industrias, modelos de negocio y decisiones estratégicas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-negocios-lima-lideres-clave-2026" target="_blank" rel="nofollow">IA y negocios: Lima reúne a líderes clave en 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-43234" src="https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit.webp" alt="" width="1500" height="1002" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/digital-summit-768x513.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>El evento reunirá a más de 1,000 ejecutivos para abordar tendencias y aplicaciones de la inteligencia artificial en distintas industrias</li>
</ul>
<p style="font-weight: 400;">A pocos días de su realización, el Digital &amp; AI Summit Lima 2026, organizado por NTT DATA, se consolida como un espacio clave para conocer las principales tecnologías emergentes y cómo la inteligencia artificial potencia su uso para transformar las empresas, en un contexto donde la IA avanza a gran velocidad.</p>
<p style="font-weight: 400;">El evento, que se llevará a cabo el próximo 28 de abril en el Lima Centro de Convenciones, San Borja, reunirá a más de 1,000 líderes empresariales, ejecutivos C-level y expertos en tecnología, en una jornada enfocada en IA, Agentic AI y transformación digital.</p>
<p style="font-weight: 400;">La agenda combinará una mirada estratégica sobre las principales tendencias tecnológicas con sesiones orientadas a su aplicación en distintos sectores, abordando desde la evolución de modelos de negocio hasta el impacto de la inteligencia artificial en operaciones, experiencia del cliente y toma de decisiones.</p>
<p style="font-weight: 400;">En este contexto, líderes y expertos compartirán tendencias y experiencias que evidencian cómo estas soluciones están generando valor en distintas industrias.</p>
<p style="font-weight: 400;">Uno de los momentos más esperados será el Panel de CEOs: “Agentic AI, la nueva realidad de los negocios”, moderado por César Campos, General Manager de NTT DATA Perú, donde líderes empresariales compartirán su visión sobre el rol de la inteligencia artificial en la estrategia y competitividad de sus organizaciones.</p>
<p style="font-weight: 400;">Asimismo, el evento contará con la participación de Amandeep Khurana, experto en IA de AWS, quien abordará cómo las organizaciones están liderando la transformación hacia modelos impulsados por Agentic AI, una de las tendencias que está marcando la evolución de la inteligencia artificial.</p>
<p style="font-weight: 400;">Entre los contenidos destacados, se incluyen sesiones sobre Agentic Commerce, la evolución de Payments en la era de la IA, la transformación de los modelos operativos hacia el futuro, así como discusiones sobre ciberseguridad, industria 4.0 y el rol de la conectividad en el contexto de la inteligencia artificial.</p>
<p style="font-weight: 400;">Además, se presentarán avances relevantes para la región, como el desarrollo de LatamGPT, el primer modelo fundacional de Latinoamérica, reflejando el creciente rol de la región en el ecosistema global de inteligencia artificial.</p>
<p style="font-weight: 400;">En el sector financiero, el panel “Modernización de Core Banking: From Global Trends to Local Action” abordará cómo las tendencias globales están siendo adoptadas en la región, con foco en la evolución de plataformas críticas y la transformación del negocio bancario.</p>
<p style="font-weight: 400;">De esta manera, el Digital &amp; AI Summit Lima 2026 busca ofrecer una visión integral que combine tendencias, estrategia y aplicación, en un espacio de intercambio entre líderes que están impulsando la agenda digital en la región.</p>
<p style="font-weight: 400;">Las inscripciones continúan abiertas, con cupos limitados.</p>
<p style="font-weight: 400;">Más información y registro en: <a href="https://pe.nttdata.com/insights/events/digital-ai-summit-lima-2026" target="_blank" rel="nofollow noopener">Digital &amp; AI Summit Lima 2026 | NTT DATA</a></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-negocios-lima-lideres-clave-2026" target="_blank" rel="nofollow">IA y negocios: Lima reúne a líderes clave en 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falso recupero de dinero: La segunda estafa</title>
		<link>https://t21.pe/falso-recupero-dinero-segunda-estafa</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 15:30:30 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43230</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Los criminales revictimizan con falsos recuperos y pagos adelantados imposibles de rastrear
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/falso-recupero-dinero-segunda-estafa" target="_blank" rel="nofollow">Falso recupero de dinero: La segunda estafa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p style="font-weight: 400;"> <img decoding="async" class="alignnone size-medium wp-image-43232" src="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero2-768x512.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET advierte que si se fue víctima de fraude, probablemente ya se esté en una lista especial de los ciberdelincuentes y si no se tiene cuidado, la situación podría empeorar.</li>
</ul>
<p style="font-weight: 400;">ESET, compañía de detección proactiva de amenazas, analiza las estafas de recuperación de fondos -recovery scams-, un fraude de recuperación de fondos que funciona como un paraguas de varias tácticas depredadoras, todas orientadas al mismo objetivo: un segundo golpe. Además, advierte que si se dedica un momento para entender cómo funcionan, se tendrá una buena probabilidad de mantenerse a salvo en caso de que haya un contacto.</p>
<p style="font-weight: 400;"><em>“A los estafadores solo les importa hacer dinero y aprovechan cada oportunidad para conseguirlo. Si se cayó en un fraude, no se debe bajar la guardia ya que no dudan en revictimizarlas ni en explotar la desesperación por recuperar los fondos robados</em><em>”, </em>advierte Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">Estos engaños comienzan cuando los estafadores compran a otros criminales las listas de víctimas que ya han caído en un fraude, o apuntan directamente a víctimas de fraudes que ellos mismos cometieron. Una vez identificadas, las contactan y se hacen pasar por proveedores de servicios de recuperación, agencias de protección al consumidor, funcionarios gubernamentales, fuerzas del orden, reguladores, etc.</p>
<p><img decoding="async" class="alignnone size-full wp-image-43231" src="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/recupero-dinero-768x432.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Cuando intercambian información sobre el caso, prometen intentar recuperar los fondos a cambio de un pago adelantado, o también pueden afirmar que ya tienen el dinero y que lo están redistribuyendo a clientes afectados. Otra alternativa es que mencionen que solo necesitan completar papeleo para liberar un reembolso supuestamente gestionado por una agencia o entidad gubernamental.</p>
<p style="font-weight: 400;"><em>“Esto es básicamente una forma de estafa de pago por adelantado (advance fee scam), que en los estados unidos durante 2024 hubo más de 7.000 reportes que generaron más de </em><a href="https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf" target="_blank" rel="nofollow noopener"><em>102 millones de dólares</em></a><em> en pérdidas. Incluso así, probablemente estos números representan solo la punta del iceberg”, </em>agrega López.</p>
<p style="font-weight: 400;">ESET muestra que hay señales de alerta para evitar un recovery scam:</p>
<ul>
<li><strong>Afirmaciones exageradas:</strong> dicen que ya tienen fondos o que “garantizan” recuperarlos.</li>
<li><strong>Contacto no solicitado:</strong> llegan sin que se los busque, por email, redes sociales, SMS o llamada.</li>
<li><strong>Pago por adelantado:</strong> piden un cargo inicial, quizá llamado retainer fee, processing fee, administrative charge o incluso un cobro relacionado con impuestos.</li>
<li><strong>Ingeniería social: </strong>presionan para que se tomen decisiones apresuradas.</li>
<li><strong>Suplantación:</strong> afirman ser de un organismo oficial, un banco o un equipo de fraude.</li>
<li><strong>Medios de pago no rastreables:</strong> solicitan crypto, gift cards o apps de pago difíciles de revertir.</li>
<li><strong>Correos poco profesionales:</strong> usan cuentas de Gmail u otros webmails en lugar de direcciones corporativas legítimas.</li>
</ul>
<p style="font-weight: 400;">Para evitar volver a ser víctima, desde ESET comparten algunas recomendaciones para tener en cuenta: nunca pagar tarifas por adelantado a quien hizo un contacto de la nada; verificar siempre la identidad de la persona que te contacte buscando sus datos en sitios oficiales; y evitar publicar en línea historias sobre cómo se fue estafado, ya que los delincuentes monitorean la web en busca de víctimas para volver a atacar.</p>
<p style="font-weight: 400;">En caso de ya haber sido víctima de una estafa de recupero de fondos, según ESET, las opciones son limitadas. Aconsejan el reportar el incidente a la autoridad oficial que corresponda a cada país. Esto ayuda a las autoridades a mapear el panorama del fraude y proteger a futuras víctimas. Si se pagó a través del banco, notificarles lo antes posible. Monitorear las cuentas y congelar tarjetas afectadas. Si se entregó información personal, cambiar contraseñas, activar MFA y prepararse para recibir phishing más convincente en el futuro.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/falso-recupero-dinero-segunda-estafa" target="_blank" rel="nofollow">Falso recupero de dinero: La segunda estafa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques avanzan más rápido que la defensa</title>
		<link>https://t21.pe/ciberataques-avanzan-rapido-defensa</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 15:20:14 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43228</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Empresas peruanas enfrentan amenazas más sofisticadas mientras sus capacidades de respuesta aún muestran brechas críticas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberataques-avanzan-rapido-defensa" target="_blank" rel="nofollow">Ciberataques avanzan más rápido que la defensa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43229" src="https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/ciberataques-rapidos-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">El avance de amenazas más complejas desafía la capacidad de las organizaciones para detectar y responder a incidentes, evidenciando brechas en la madurez de ciberseguridad en Perú.</li>
</ul>
<p style="font-weight: 400;">La escala y sofisticación de los ciberataques están incrementando la presión sobre los equipos de seguridad de las empresas. De acuerdo datos de la encuesta CISO, realizada por Kaspersky, el 82% de las organizaciones en Perú afirma haber observado un aumento significativo en el número de ataques en los últimos dos años, mientras que el 74% señala que estas amenazas también se han vuelto más sofisticadas.</p>
<p style="font-weight: 400;">Este escenario genera preocupación entre los líderes de seguridad: el 86% de los encuestados en Perú considera que aún queda “algo” o “mucho” por hacer para garantizar la protección de sistemas y datos en los próximos dos años, y el 52% cree que ese esfuerzo será considerable.</p>
<p style="font-weight: 400;">Según expertos de Kaspersky, la evolución del panorama de amenazas refleja un cambio en el comportamiento de los ciberdelincuentes, quienes han comenzado a combinar el uso de herramientas legítimas en distintas etapas de los ataques para dificultar su detección, explotar vulnerabilidades en sistemas y ejecutar fraudes potenciados por inteligencia artificial, dejando el uso de malware para las fases finales.</p>
<p style="font-weight: 400;">Entre los principales riesgos que enfrentan las organizaciones en Perú se encuentran las brechas de seguridad en entornos de nube 32% y los ataques basados en inteligencia artificial (48%), junto con amenazas como el phishing y la ingeniería social (44%) el ransomware (42%), los ataques a la cadena de suministro (30%), los riesgos internos (30%) y las amenazas persistentes avanzadas (APT) (24%). Estos vectores comparten su capacidad de adaptarse rápidamente a las defensas organizacionales y explotar múltiples puntos de ataque de forma simultánea, lo que dificulta su detección en etapas tempranas.</p>
<p style="font-weight: 400;">Además de la creciente complejidad de los ataques, los equipos de seguridad enfrentan retos operativos internos para responder con rapidez a los incidentes. La encuesta en Perú muestra que los procesos más demorados son el análisis de causa raíz, citado por el 48% de las empresas, la identificación de amenazas en tiempo real (44%), la coordinación de la respuesta entre equipos (18%), la contención y mitigación de incidentes (30%) y la investigación de alertas de seguridad (32%).<em> </em></p>
<p style="font-weight: 400;"><em>“Este escenario muestra que el desafío ya no es solo enfrentar más ataques, sino hacerlo con estructuras de seguridad que muchas veces no están preparadas para responder con la velocidad que hoy se requiere. La falta de integración y la dependencia de procesos manuales generan puntos ciegos que retrasan la detección y amplían el margen de acción de los atacantes dentro de las organizaciones”, </em><strong>señala Andrea Fernández, Gerente General para SOLA en Kaspersky.</strong></p>
<p style="font-weight: 400;">Ante este contexto, los especialistas de Kaspersky destacan tres desafíos clave. El primero es mejorar la visibilidad sobre ataques en curso o en etapas iniciales, integrando inteligencia de amenazas de fuentes confiables que permita identificar campañas, tácticas e indicadores de compromiso antes de que impacten a la organización.</p>
<p style="font-weight: 400;">El segundo desafío es la detección de amenazas avanzadas dentro del entorno corporativo, ya que los ataques modernos utilizan múltiples etapas y técnicas de evasión. Para reducir este riesgo, los expertos recomiendan adoptar tecnologías como <a href="https://latam.kaspersky.com/next" target="_blank" rel="nofollow noopener">EDR y XDR</a>, que emplean correlación automatizada y análisis de comportamiento para identificar actividades sospechosas en tiempo real.</p>
<p style="font-weight: 400;">Por último, muchas organizaciones enfrentan procesos de respuesta fragmentados y lentos, lo que prolonga el tiempo necesario para contener un incidente. En este sentido, revisar los flujos operativos e incorporar automatización e integración entre herramientas de seguridad puede reducir significativamente el tiempo entre la detección y la contención de un ataque.</p>
<p style="font-weight: 400;"><em>“Cerrar esta brecha implica avanzar hacia modelos de seguridad más conectados, donde la tecnología, los procesos y las capacidades del equipo trabajen de forma coordinada. En un entorno cada vez más complejo, la capacidad de anticipar y responder de manera ágil es lo que marca la diferencia en la protección del negocio”, </em><strong>concluye Fernández.</strong></p>
<p style="font-weight: 400;">Para conocer más sobre la investigación de Kaspersky, visite la página especial y descargue el informe <a href="https://lp.kaspersky.com/latam/ciso/" target="_blank" rel="nofollow noopener">Encuesta CISO 2025</a>.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberataques-avanzan-rapido-defensa" target="_blank" rel="nofollow">Ciberataques avanzan más rápido que la defensa</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automatización eléctrica refuerza la seguridad en sectores críticos</title>
		<link>https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 02:11:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43226</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La verificación permanente y automatizada reduce riesgos y mejora la eficiencia en minería, industria y data centers
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos" target="_blank" rel="nofollow">Automatización eléctrica refuerza la seguridad en sectores críticos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43227" src="https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel.webp" alt="" width="1500" height="799" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/control-panel-768x409.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Sistemas permanentes de verificación eléctrica reducen riesgos y tiempos de mantenimiento en minería, industria y data centers.</li>
<li>La seguridad industrial evoluciona hacia soluciones automatizadas que fortalecen la protección del personal y la continuidad operativa.</li>
</ul>
<p style="font-weight: 400;">La seguridad eléctrica se ha convertido en uno de los ejes prioritarios en sectores de alta exigencia como minería, industria pesada y centros de datos. En estos entornos, donde las tareas de mantenimiento implican interacción directa con sistemas energizados, la verificación de ausencia de tensión es un procedimiento crítico para proteger al personal y evitar incidentes.</p>
<p style="font-weight: 400;">De acuerdo con especialistas del sector, la electrocución y los arcos eléctricos se encuentran entre las principales causas de accidentes en trabajos eléctricos, representando entre el 1% y el 5% de los incidentes laborales. En América Latina, estos eventos siguen siendo más frecuentes de lo esperado, a pesar de que en muchos casos pueden prevenirse con procedimientos y tecnologías adecuadas.</p>
<p style="font-weight: 400;">Tradicionalmente, esta verificación se realizaba de manera manual, lo que podía demandar tiempos adicionales y exponer a los técnicos a riesgos innecesarios. Sin embargo, la tendencia global apunta hacia la incorporación de sistemas permanentes de verificación eléctrica, que permiten comprobar de forma automatizada y visible si un equipo se encuentra efectivamente desenergizado antes de intervenirlo.</p>
<p style="font-weight: 400;">“Hoy las organizaciones no solo buscan cumplir con protocolos de seguridad, sino elevar sus estándares. La automatización en la verificación de ausencia de tensión representa un cambio importante porque reduce la exposición al riesgo y mejora la eficiencia en las tareas de mantenimiento”, señala <strong>Rafael Aguilar, Business Development Manager para Latinoamérica de Panduit</strong>.</p>
<p style="font-weight: 400;">En línea con esta evolución, Panduit viene impulsando soluciones orientadas a fortalecer la seguridad eléctrica y la protección del personal en entornos críticos. Entre ellas destacan los sistemas de verificación permanente como VeriSafe™, diseñados para confirmar la ausencia de tensión de forma automática mediante una validación visible y confiable antes de realizar cualquier intervención.</p>
<p style="font-weight: 400;">Este tipo de soluciones permite realizar pruebas con solo presionar un botón, integrándose a tableros eléctricos y equipos industriales, y reforzando los procedimientos de bloqueo y etiquetado (LOTO). Con ello, se reduce significativamente la posibilidad de error humano y la exposición directa a riesgos eléctricos. “Contar con mecanismos que permitan validar de forma segura que un circuito está desenergizado antes de intervenirlo marca una diferencia clave en la protección del personal”, añade Aguilar.</p>
<p style="font-weight: 400;">En minería, donde los equipos operan en condiciones extremas y con alta demanda energética, estas tecnologías aportan mayor confiabilidad en las intervenciones programadas. En el sector industrial, contribuyen a reducir tiempos de parada y a estandarizar procesos. En data centers, donde la continuidad operativa es crítica, permiten reforzar la seguridad sin comprometer la disponibilidad de los sistemas.</p>
<p style="font-weight: 400;">Además del impacto en la seguridad, la adopción de estas soluciones también tiene implicancias directas en el negocio. Al reducir la probabilidad de accidentes, las organizaciones pueden evitar interrupciones operativas, disminuir costos asociados a incidentes, primas de seguros e indemnizaciones, y proteger su reputación. En ese sentido, la inversión en este tipo de tecnologías no solo responde a una necesidad de seguridad, sino también a una decisión estratégica y financiera.</p>
<p style="font-weight: 400;">La evolución de la seguridad eléctrica refleja un cambio más amplio en la cultura organizacional: pasar de una reacción ante incidentes a una gestión preventiva basada en tecnología. En ese contexto, Panduit continúa impulsando soluciones que permiten a las organizaciones fortalecer la protección del personal y asegurar la continuidad de sus operaciones en entornos cada vez más exigentes.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/automatizacion-electrica-refuerza-seguridad-sectores-criticos" target="_blank" rel="nofollow">Automatización eléctrica refuerza la seguridad en sectores críticos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yape lanza el yapeo en cuotas en su marketplace</title>
		<link>https://t21.pe/yape-yapeo-cuotas-marketplace</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 02:04:34 +0000</pubDate>
				<category><![CDATA[Banca]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43224</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Ahora podrás pagar tus compras en Yape Tienda hasta en 6 cuotas, sin salir de la app
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-yapeo-cuotas-marketplace" target="_blank" rel="nofollow">Yape lanza el yapeo en cuotas en su marketplace</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43225" src="https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas.webp" alt="" width="1500" height="1005" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/yapeo-cuotas-768x515.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Con el objetivo de seguir facilitando el día a día de millones de peruanos, Yape habilitó el yapeo en cuotas para las compras en su marketplace Yape Tienda, que hoy ofrece más de 100 mil productos en categorías como tecnología, electrodomésticos, moda, belleza, bienestar, entre otros.</p>
<p style="font-weight: 400;">Esta nueva opción de pago permite a los usuarios pagar sus compras a través de un crédito de Yape y hacerlo hasta en seis cuotas, con montos que van desde S/50 hasta S/3,000, dependiendo del perfil crediticio de cada yapero.</p>
<p style="font-weight: 400;"><em>“En Yape buscamos innovar constantemente para simplificar el día a día de nuestros yaperos. Con el yapeo en cuotas, miles de usuarios podrán acceder a productos mediante un crédito, sin salir del aplicativo ni de la sección de compra de Yape Tienda, lo que hace su experiencia mucho más simple y rápida”</em>, señaló <strong>Giancarlo Casareto, Gerente de Estrategia Comercial Retail de Yape</strong>.</p>
<p style="font-weight: 400;">Cabe resaltar que, al tratarse de un crédito, esta opción está disponible para los yaperos que cuentan con una oferta crediticia habilitada en Yape.</p>
<p style="font-weight: 400;">Conoce los pasos para usar el yapeo en cuotas dentro de Yape Tienda:</p>
<ol>
<li>Entra a la opción Tienda dentro de Yape.</li>
<li>Selecciona el producto que te interesa y dale clic a comprar ahora. También puedes hacerlo ingresando desde tu carrito de compras.</li>
<li>Selecciona la opción Yapea en cuotas como método de pago.</li>
<li>Dale clic a “Ver opción de crédito”.</li>
<li>Elige las condiciones del préstamo: Fechas y cantidad de cuotas (si es que tienes habilitado la opción de multicuota).</li>
<li>Dale clic a “Yapear con Crédito” y ¡listo!</li>
</ol>
<p style="font-weight: 400;">El pago de cada cuota se descuenta automáticamente del saldo disponible en Yape, en la fecha elegida al momento de obtener el crédito. Además, los yaperos pueden adelantar sus pagos o cancelar su crédito antes, directamente desde la sección Créditos en la app de Yape.</p>
<p style="font-weight: 400;"><strong>Casareto</strong> agregó que, a la fecha, más de 400 mil yaperos han realizado compras en Yape Tienda y que el ticket promedio es de S/300. Entre los productos más vendidos destacan los celulares, los equipos de audio, los televisores y los electrodomésticos.</p>
<p style="font-weight: 400;">Actualmente, Yape Tienda cuenta con más de 200 comercios afiliados, entre los que se encuentran Samsung, Xiaomi, Coolbox, Carsa y Tiendas Efe, lo que permite a los usuarios acceder a una amplia variedad de marcas y productos en un solo lugar.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-yapeo-cuotas-marketplace" target="_blank" rel="nofollow">Yape lanza el yapeo en cuotas en su marketplace</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing: ¿Cómo actuar los primeros minutos?</title>
		<link>https://t21.pe/phishing-como-actuar-primeros-minutos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:44:18 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43222</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>ESET revela el protocolo inmediato para frenar ataques y proteger cuentas, datos y dinero
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/phishing-como-actuar-primeros-minutos" target="_blank" rel="nofollow">Phishing: ¿Cómo actuar los primeros minutos?</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43223" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-minutos-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>¿Hiciste clic donde no debías? ¿Dejaste tus datos en un formulario sospechoso? ESET comparte qué hacer para evitar que las cuentas, la información y el dinero queden en manos de un ciberatacante.</li>
</ul>
<p style="font-weight: 400;">¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishing. ESET, compañía de detección proactiva de amenazas, te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas.</p>
<p style="font-weight: 400;">El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales) y <a href="https://open.spotify.com/episode/3GQDfbmRIb1wr5FXBSy7qd" target="_blank" rel="nofollow noopener">buscan que actúes rápido, sin pensar</a>.</p>
<p style="font-weight: 400;">A continuación, ESET comparte el paso a paso detallado, para que sepas cómo actuar de manera rápida y efectiva:</p>
<p style="font-weight: 400;"><strong>MINUTO 0 – Respirar: </strong>La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.</p>
<p style="font-weight: 400;"><strong>MINUTO 1 – Desconectar: </strong>El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.</p>
<p style="font-weight: 400;"><em>“Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Entonces, cortar la conexión interrumpe la comunicación con el servidor del atacante, limitando así el impacto inmediato.”, </em>comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;"><strong>MINUTO 2 – Cambiar: </strong>Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios). Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.</p>
<p style="font-weight: 400;"><strong>MINUTO 3 – Activar: </strong>Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.</p>
<p style="font-weight: 400;"><em>“Si bien el ciberatacante ya puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Esta simple acción puede marcar la diferencia entre solo un susto y el compromiso de tus datos, dinero y cuentas.”, </em>agrega Lopez de ESET.</p>
<p style="font-weight: 400;"><strong>MINUTO 4 – Revisar: </strong>Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.</p>
<p style="font-weight: 400;"><strong>MINUTO 5 – Avisar: </strong>Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño. Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuento antes avises, menos gente se podrá ver afectada.</p>
<p style="font-weight: 400;">Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable, con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.</p>
<p style="font-weight: 400;"><em>“A su vez, es importante tener activa una barrera de protección para este tipo de ataques. Las </em><em>soluciones de ESET</em><em>, por ejemplo, combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing. Esto es clave para identificar amenazas conocidas como actividades sospechosas que podrían pasar desapercibidas. Es una capa extra de visibilidad, que potencia cada uno de tus buenos hábitos de ciberseguridad”, </em>concluye Martina de ESET Latinoamérica.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/phishing-como-actuar-primeros-minutos" target="_blank" rel="nofollow">Phishing: ¿Cómo actuar los primeros minutos?</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HONOR expande su ecosistema con tienda en Huancayo</title>
		<link>https://t21.pe/honor-expande-ecosistema-tienda-huancayo</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 12:43:45 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43219</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La marca HONOR inaugura su tienda 17 y refuerza su presencia tecnológica en la región central del Perú
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/honor-expande-ecosistema-tienda-huancayo" target="_blank" rel="nofollow">HONOR expande su ecosistema con tienda en Huancayo</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43221" src="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2.webp" alt="" width="1500" height="843" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo2-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Huancayo fue elegida por HONOR, marca líder en dispositivos y ecosistemas basados en IA, para inaugurar su tienda número 17 a nivel nacional. Con esta apertura, la compañía reafirma su compromiso de acercar su portafolio tecnológico a más usuarios y ofrecer un espacio donde puedan explorar y probar sus dispositivos de manera directa y personalizada.</p>
<p style="font-weight: 400;">La nueva Tienda HONOR, ubicada en el centro comercial Real Plaza, permitirá que las personas que residen en Huancayo y ciudades cercanas descubran todo el ecosistema de la marca, que incluye smartphones de última generación como los recientemente presentados HONOR Magic8 Lite y HONOR X8d, así como tablets, audífonos, relojes inteligentes, artículos para el hogar y otros dispositivos diseñados para integrarse y facilitar la vida digital.</p>
<p style="font-weight: 400;">“Huancayo es una ciudad clave por su dinamismo comercial y por el crecimiento de su comunidad tecnológica. Con esta nueva tienda buscamos acercarnos aún más a los usuarios de la región central del país y ofrecerles un espacio donde puedan conocer de cerca nuestro ecosistema de productos y recibir una atención especializada”, señaló Eid Hirsh, director de Relaciones Públicas de HONOR en Perú.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43220" src="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo.webp" alt="" width="1500" height="869" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/honor-store-huancayo-768x445.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Además de poder poner a prueba los dispositivos, los visitantes podrán acceder a asesoría especializada y servicio técnico personalizado y certificado, garantizando soporte directo para los equipos de la marca, adquiridos en cualquier punto de venta oficial de HONOR. Asimismo, cada último fin de semana del mes, podrán disfrutar de los beneficios de los HONOR Service Days, iniciativa que ofrece promociones especiales de forma gratuita.</p>
<p style="font-weight: 400;">Con esta inauguración, HONOR continúa ampliando su red de tiendas en el país y reafirma su compromiso de llevar innovación y tecnología a más regiones del Perú. Y es que consideremos que recién estamos en el tercer mes del año y ya HONOR ha lanzado localmente 3 nuevos dispositivos, ha ampliado su portafolio de accesorios y ecosistema y ahora abre las puertas de la primera Tienda HONOR del 2026. Es interesante mencionar que los productos la amplia gama de dispositivos la pueden encontrar también en la HONOR Store Online (www.honor.com/pe/shop).</p>
<p style="font-weight: 400;">Actualmente, HONOR cuenta con 17 tiendas físicas a nivel nacional. En Lima, se encuentra presente en MegaPlaza, Plaza Norte, Mall Aventura Santa Anita, Real Plaza Puruchuco, Mall del Sur, Minka, Mall Aventura San Juan de Lurigancho, Mall Plaza Comas, Jockey Plaza y Real Plaza Centro Cívico. En provincias, además de Huancayo, la marca tiene presencia en Trujillo, Cusco, Chiclayo, Arequipa y Juliaca.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/honor-expande-ecosistema-tienda-huancayo" target="_blank" rel="nofollow">HONOR expande su ecosistema con tienda en Huancayo</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BTMOB: El malware que toma control total de celulares</title>
		<link>https://t21.pe/btmob-malware-toma-control-total-celulares</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 13:17:02 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43212</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Un RAT avanzado convierte Android en una puerta abierta para espionaje y control remoto en tiempo real
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/btmob-malware-toma-control-total-celulares" target="_blank" rel="nofollow">BTMOB: El malware que toma control total de celulares</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43214" src="https://cdn.t21.pe/wp-content/uploads/2026/04/app-control.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/app-control.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/app-control-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET analiza un troyano con múltiples funcionalidades que viene propagándose ampliamente en América Latina y distintas regiones del mundo.</li>
</ul>
<p style="font-weight: 400;">ESET, compañía de detección proactiva de amenazas, advierte sobre el auge de BTMOB, un troyano de acceso remoto (RAT) que integra un generador de aplicaciones maliciosas. Esta herramienta permite a los ciberdelincuentes diseñar y desplegar campañas de malware con una velocidad y eficiencia alarmantes. Además de funciones estándar como keylogging, capturas de pantalla y secuestro de sesiones, BTMOB se destaca por su capacidad de transmisión de pantalla en tiempo real y el control remoto directo sobre el dispositivo vulnerado.</p>
<p style="font-weight: 400;">Los troyanos se hacen pasar por archivos o apps legítimas para engañar a las víctimas e infectar sus dispositivos. En los troyanos bancarios, el objetivo principal es robar información financiera, mientras que los RAT tienen un alcance más amplio: pueden robar distintos tipos de datos, monitorear el dispositivo de forma completa y ejecutar acciones en él. Brasil es uno de los países con mayor volumen de detecciones de troyanos, la mayoría suelen ser troyanos bancarios.</p>
<p style="font-weight: 400;">La distribución de BTMOB se basa en diversas campañas de ingeniería social con foco en dispositivos Android. Muchas de las campañas desarrolladas en Brasil y otros países de la región utilizan versiones falsas de aplicaciones populares. Estas apps se distribuyen mediante engaños y dirigen a los usuarios hacia tiendas de aplicaciones fraudulentas que imitan la apariencia de Google Play Store.</p>
<p style="font-weight: 400;">ESET también identificó que BTMOB se ofrece como servicio en una página web accesible desde la web abierta. La página es simple y redirige mediante enlaces a un contacto en Telegram para adquirir el malware.</p>
<p style="font-weight: 400;">Además, se han encontrado referencias a la herramienta en las redes sociales. Una cuenta en la plataforma X (antes Twitter), por ejemplo, redirige a los interesados al mismo contacto en Telegram. En otras plataformas, como Instagram, también aparecen contenidos relacionados con la difusión del malware.</p>
<p style="font-weight: 400;">Los análisis de investigadores independientes como <a href="https://x.com/johnk3r" target="_blank" rel="nofollow noopener">Johnk3r</a> y <a href="https://x.com/Merlax_" target="_blank" rel="nofollow noopener">Merl</a> muestran actividad en otros países latinoamericanos. En Argentina, por ejemplo, se detectó una campaña que suplantaba a una agencia gubernamental (Agencia de Recaudación y Control Aduanero) para aumentar la credibilidad del engaño.</p>
<p style="font-weight: 400;">“<em>Los elementos presentados por BTMOB son suficientes para clasificarlo como una amenaza relevante. Su facilidad de adaptación, capacidad de propagación y avanzadas funciones de control remoto refuerzan la necesidad de atención por parte de usuarios y organizaciones que buscan proteger sus dispositivos móviles.”, </em>comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">Desde ESET aseguran que es posible evitar la infección por esta y otras amenazas similares, al implementar una estrategia combinada para que los resultados sean efectivos:</p>
<ul>
<li><strong>Descargar aplicaciones de fuentes oficiales o confiables:</strong>La propagación de BTMOB también ocurre a través de tiendas falsas de aplicaciones que imitan la apariencia de la Play Store, pero que están alojadas y controladas por cibercriminales. Ante esto, es fundamental concientizar a los usuarios para que presten mayor atención y verifiquen si realmente están accediendo a la tienda oficial o a un entorno fraudulento.</li>
<li><strong>Tener cuidado con los enlaces: </strong>En el marco de la concientización sobre ciberseguridad, es esencial que las capacitaciones y comunicaciones orienten a los usuarios a ser cautelosos con cualquier tipo de contenido recibido de manera pasiva. Esto incluye enlaces enviados por correo electrónico, apps de mensajería o incluso anuncios en redes sociales. Los cibercriminales utilizan diversos recursos para alcanzar a sus víctimas y convencerlas de hacer clic, por lo que es fundamental reforzar este tipo de orientación.</li>
<li><strong>Concientizar sobre el impacto y responsabilidad de cada colaborador: </strong>Muchas personas que no trabajan directamente con tecnología o seguridad tienen dificultades para comprender los riesgos asociados a comportamientos descuidados. Aclarar estos impactos contribuye a la maduración de la postura de seguridad de la organización, además de ayudar a cada individuo a entender su rol y las posibles consecuencias de un incidente.</li>
<li><strong>Proteger el entorno y dispositivos: </strong>es esencial asegurarse de que las medidas anteriores se refuerzan con controles tecnológicos y soluciones de seguridad. Utilizar un software de protección robusto, siempre actualizado y correctamente configurado para proteger todos los dispositivos del entorno, no sólo los móviles. En caso de acceso indebido, estas soluciones pueden evitar o mitigar la ejecución de acciones maliciosas.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/btmob-malware-toma-control-total-celulares" target="_blank" rel="nofollow">BTMOB: El malware que toma control total de celulares</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acceso único: El mayor riesgo invisible</title>
		<link>https://t21.pe/acceso-unico-mayor-riesgo-invisible</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 15:30:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43210</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Centralizar credenciales críticas expone a errores, ataques y pérdida total de control operativo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/acceso-unico-mayor-riesgo-invisible" target="_blank" rel="nofollow">Acceso único: El mayor riesgo invisible</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43211" src="https://cdn.t21.pe/wp-content/uploads/2026/04/acceso-unico.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/acceso-unico.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/acceso-unico-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Expertos advierten que depender de una sola persona para gestionar accesos críticos incrementa la exposición a ciberataques y errores internos.</li>
</ul>
<p style="font-weight: 400;">En un entorno donde las organizaciones dependen cada vez más de plataformas digitales, la gestión de accesos se ha convertido en uno de los puntos más críticos de la ciberseguridad. Sin embargo, muchas empresas aún mantienen prácticas riesgosas, como centralizar credenciales clave en una sola persona, lo que puede desencadenar incidentes graves.</p>
<p style="font-weight: 400;">De acuerdo con recientes análisis del sector, el hecho de que un único colaborador tenga control total sobre cuentas, contraseñas o sistemas sensibles no solo incrementa el riesgo ante ataques externos, sino también frente a errores humanos, negligencias o incluso amenazas internas.</p>
<p style="font-weight: 400;">En América Latina, esta problemática ya ha tenido consecuencias. En Perú, por ejemplo, diversas empresas han enfrentado incidentes en los que exempleados o terceros con credenciales activas accedieron a sistemas internos tras finalizar su vínculo laboral. En algunos casos, esto derivó en filtración de información, interrupción de servicios o uso indebido de recursos corporativos, evidenciando la falta de protocolos adecuados de gestión de accesos.</p>
<p style="font-weight: 400;">Asimismo, se han reportado situaciones donde múltiples áreas comparten una misma contraseña para herramientas críticas, dificultando la trazabilidad de acciones y aumentando la superficie de ataque ante posibles filtraciones.</p>
<p style="font-weight: 400;"><em>“Uno de los errores más comunes en las organizaciones es confiar en una sola persona para la administración de accesos críticos. Esto crea un punto único de falla que puede ser explotado tanto por ciberdelincuentes como por descuidos internos</em>”, señala Víctor Gutiérrez, especialista en seguridad digital de Intecnia Corp.</p>
<p style="font-weight: 400;">El especialista añade que la falta de controles adecuados también complica la capacidad de respuesta ante incidentes: “<em>Cuando no existe una gestión adecuada de identidades y accesos, es mucho más difícil detectar quién realizó una acción específica o contener rápidamente una amenaza</em>”.</p>
<p style="font-weight: 400;">Frente a este panorama, se recomiendan:</p>
<ul>
<li>Implementar autenticación multifactor (MFA)</li>
<li>Utilizar gestores de contraseñas corporativos</li>
<li>Asignar privilegios mínimos según el rol de cada colaborador</li>
<li>Realizar revisiones periódicas de accesos</li>
</ul>
<p style="font-weight: 400;">“<em>La ciberseguridad no solo depende de tecnología avanzada, sino también de <strong>procesos</strong> y <strong>cultura organizacional</strong>. Distribuir adecuadamente los accesos y mantener control sobre ellos es fundamental para reducir riesgos</em>”, concluye Gutiérrez.</p>
<p style="font-weight: 400;">En ciberseguridad, un solo punto de acceso mal gestionado puede ser suficiente para comprometer toda la organización. Por ello, revisar cómo se administran las credenciales no solo reduce riesgos, sino que fortalece la capacidad de respuesta ante incidentes.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/acceso-unico-mayor-riesgo-invisible" target="_blank" rel="nofollow">Acceso único: El mayor riesgo invisible</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Elecciones 2026: Dudas prácticas dominan búsquedas</title>
		<link>https://t21.pe/elecciones-2026-dudas-practicas-dominan-busquedas</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 04:12:35 +0000</pubDate>
				<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43208</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Peruanos priorizan información clave como multas, horarios y locales de votación en la recta final electoral
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/elecciones-2026-dudas-practicas-dominan-busquedas" target="_blank" rel="nofollow">Elecciones 2026: Dudas prácticas dominan búsquedas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43209" src="https://cdn.t21.pe/wp-content/uploads/2026/04/busquedas-peru.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/busquedas-peru.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/busquedas-peru-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Consultas sobre multas, horarios y locales de votación lideran las tendencias de búsqueda en la recta final del proceso electoral.</li>
</ul>
<p style="font-weight: 400;">Tras meses de campaña electoral y debates presidenciales, este domingo los peruanos acudirán a las urnas para elegir al próximo Presidente de la República, así como a los miembros del Congreso y del Parlamento Andino.</p>
<p style="font-weight: 400;">En la antesala de esta jornada decisiva, las tendencias de búsqueda de Google se han convertido en un termómetro real de las dudas que prevalecen entre la ciudadanía. Los datos reflejan que los votantes están utilizando el buscador no solo para informarse sobre las opciones políticas, sino principalmente para resolver aspectos logísticos y normativos del proceso.</p>
<p style="font-weight: 400;">Al analizar el concepto <strong>“Elecciones 2026”</strong>, Google Trends muestra que las consultas más frecuentes están centradas en el conocimiento de los actores políticos y las consecuencias de no asistir a la jornada. Términos como <strong>“candidatos elecciones 2026”</strong> y <strong>“multa de elecciones 2026”</strong>encabezan la lista de intereses de los usuarios.</p>
<p style="font-weight: 400;">Asimismo, las búsquedas que presentan un crecimiento son:<strong> “horario de votación”</strong>, <strong>“sepa donde votar"</strong>, revelando una necesidad de servicio inmediato. A continuación, el detalle de las tendencias en Perú:<em> </em></p>
<p style="font-weight: 400;"><strong>Temas relacionados en aumento:</strong><strong> </strong></p>
<ul>
<li>Horario de votación elecciones 2026</li>
<li>Sepa dónde votar elecciones 2026</li>
<li>Polymarket elecciones Perú 2026</li>
<li>Última encuesta presidencial 2026</li>
<li>Multas electorales 2026</li>
<li>Ipsos elecciones 2026</li>
<li>Hasta que edad es obligatorio votar en las elecciones 2026</li>
<li>Cómo ver donde votar elecciones 2026</li>
</ul>
<p style="font-weight: 400;">El comportamiento de las búsquedas en Google durante esta última semana revela a un electorado peruano enfocado en resolver dudas logísticas y normativas para asegurar su participación sin contratiempos.</p>
<p style="font-weight: 400;"><em>Fuente: Trends: https://trends.google.es/explore?date=now%207-d&amp;geo=PE&amp;q=elecciones%25202026</em></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/elecciones-2026-dudas-practicas-dominan-busquedas" target="_blank" rel="nofollow">Elecciones 2026: Dudas prácticas dominan búsquedas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Samsung Health impulsa hábitos saludables en la región</title>
		<link>https://t21.pe/samsung-health-impulsa-habitos-saludables-region</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 01:54:53 +0000</pubDate>
				<category><![CDATA[Samsung]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43205</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El uso de la app crece 50% en Latinoamérica, consolidando datos de salud accesibles y decisiones diarias más informadas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/samsung-health-impulsa-habitos-saludables-region" target="_blank" rel="nofollow">Samsung Health impulsa hábitos saludables en la región</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43207" src="https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung2-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Más de 400 personas por minuto utilizan activamente Samsung Health para rastrear y mejorar los hábitos de la vida diaria en la región; el crecimiento muestra un aumento en el enfoque de los consumidores en hábitos más saludables<strong> </strong></li>
</ul>
<p style="font-weight: 400;">Para conmemorar el Día Mundial de la Salud, Samsung Latin America comparte nuevos datos sobre el uso de la plataforma Samsung Health. La información consolidada en febrero de 2026 muestra una expansión en el número de usuarios activos semanales en la aplicación. En América Latina, el crecimiento promedio de uso alcanzó el 50% en comparación con el año pasado, un 10% más alto que el registrado a nivel global. Los números alcanzaron su punto máximo, superando las 400 personas por minuto que acceden activamente a datos en Samsung Health.</p>
<p style="font-weight: 400;">Estos números reflejan el comportamiento de los consumidores latinoamericanos y su enfoque en mejorar aspectos esenciales de su vida diaria. Samsung muestra que América Latina está cada vez más conectada con su salud, buscando una mejor relación con la alimentación y la nutrición, el ejercicio como hábito diario y un mejor descanso. Los consumidores ven a Samsung Health como un aliado para mejorar estos aspectos de la vida, con una interfaz sencilla que traduce lo que el cuerpo comunica cada día.</p>
<p style="font-weight: 400;">El compromiso de la comunidad también surge como un diferenciador clave, ya que Samsung Health permite la integración de datos y el intercambio de información seleccionada previamente entre un grupo de usuarios. Esto ayuda a crear un fuerte sentido de pertenencia, esencial para construir nuevos hábitos de salud. Un ejemplo es Together, una función disponible en Samsung Health, donde el usuario puede compartir cuántos pasos da a lo largo del día y gamificar esta experiencia desafiando a amigos y familiares.</p>
<p style="font-weight: 400;">Entre los principales factores que influyen en los latinoamericanos para participar en estas comunidades se encuentran: la motivación para mantener la constancia en el entrenamiento, el descubrimiento de nuevas rutas e inspiración para actividades, y el compromiso a través de desafíos y clasificaciones. El componente social transforma el ejercicio individual en una experiencia compartida más atractiva y motivadora.</p>
<h2>Samsung Health impulsa una comprensión integral de nuestra salud</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43206" src="https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/salud-samsung-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">Samsung Health, una aplicación integral de salud y bienestar, está diseñada para ayudar a los usuarios a realizar un seguimiento de las actividades físicas, la dieta, el descanso y los patrones de sueño, así como de las métricas corporales en una sola plataforma integrada. Integrados de forma fluida con esta se encuentran los más recientes Galaxy Watch8 y Galaxy Watch Ultra, dispositivos que ofrecen información personalizada directamente en la muñeca del usuario, transformando los datos en acciones concretas para una vida más saludable y conectada.</p>
<p style="font-weight: 400;">Galaxy Watch8 Series y Galaxy Watch Ultra actúan como avanzados compañeros de bienestar, equipados con el sensor BioActive avanzado y funciones impulsadas por IA que ofrecen mediciones precisas de la carga vascular, la frecuencia cardíaca, la presión arterial, la salud mental, el estrés y los niveles de antioxidantes, la composición corporal y la salud metabólica, así como el monitoreo avanzado del sueño, incluida la detección de apnea del sueño.</p>
<p style="font-weight: 400;">En este ecosistema de bienestar conectado, el Galaxy S26 Ultra se posiciona como el complemento ideal del Galaxy Watch. Gracias a su integración con Samsung Health, el smartphone permite centralizar y visualizar de forma clara indicadores clave de salud como actividad física, frecuencia cardiaca y niveles de energía, facilitando un seguimiento continuo del bienestar. En conjunto, el Galaxy Watch y el Galaxy S26 Ultra ofrecen una experiencia integral que empodera a los usuarios con información relevante y accesible para tomar decisiones informadas y adoptar hábitos más saludables en su día a día.</p>
<p style="font-weight: 400;">En este Día Mundial de la Salud, Samsung refuerza su compromiso global de hacer que la información confiable sobre la salud sea accesible para todos, empoderando a las personas para comprender mejor su cuerpo y adoptar estilos de vida preventivos y más saludables.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/samsung-health-impulsa-habitos-saludables-region" target="_blank" rel="nofollow">Samsung Health impulsa hábitos saludables en la región</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP correcto: Cinco claves para elegir mejor</title>
		<link>https://t21.pe/erp-correcto-cinco-claves-elegir-mejor</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 01:41:45 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43203</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Elegir bien tu ERP permite integrar áreas, automatizar procesos y tomar decisiones con información clara y en tiempo real
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/erp-correcto-cinco-claves-elegir-mejor" target="_blank" rel="nofollow">ERP correcto: Cinco claves para elegir mejor</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43204" src="https://cdn.t21.pe/wp-content/uploads/2026/04/erp.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/erp.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/erp-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Elegir un buen sistema de gestión empresarial, conocido como ERP, puede marcar la diferencia entre trabajar con información dispersa o tener una visión clara del negocio para tomar decisiones.</li>
</ul>
<p style="font-weight: 400;">En los últimos años, muchas empresas han dado pasos hacia la digitalización incorporando herramientas para facturar, llevar la contabilidad o controlar sus inventarios. Sin embargo, en la práctica, no siempre estas soluciones logran integrarse entre sí, lo que obliga a los equipos a seguir usando hojas de cálculo o procesos manuales para completar la gestión.</p>
<p style="font-weight: 400;">Esto ocurre, en gran medida, cuando las organizaciones adoptan sistemas que resuelven necesidades puntuales, pero que no conectan todas las áreas del negocio. Frente a este escenario, cada vez más compañías están migrando hacia sistemas de gestión empresarial integrados, conocidos como ERP, que permiten centralizar la información y automatizar procesos clave.</p>
<p style="font-weight: 400;"><em>“Muchas empresas creen que ya están digitalizadas porque utilizan algún software administrativo, pero en el día a día siguen dependiendo de archivos paralelos o registros manuales para ordenar su información. Esa es una señal de que el sistema de gestión no está cubriendo todas sus necesidades”, explica </em><em>Rigoberto Caballero, Country Manager de Defontana, empresa líder en software de gestión empresarial en Perú y Latinoamérica,</em></p>
<p style="font-weight: 400;">Por ello, antes de implementar o cambiar un sistema de gestión, se recomienda evaluar algunos aspectos clave. A continuación, el especialista de Defontana comparte cinco criterios para elegir la solución más adecuada para tu empresa:</p>
<p><strong> Que integre todas las áreas del negocio</strong><br />
Un buen sistema debe permitir conectar procesos como contabilidad, ventas, inventarios o recursos humanos. Cuando la información se encuentra en distintas plataformas, se dificulta tener una visión completa de la empresa.</p>
<p><strong> Que entregue información en tiempo real</strong><br />
Los sistemas de gestión modernos permiten acceder a indicadores y reportes actualizados, lo que facilita tomar decisiones más rápidas y basadas en datos.</p>
<p><strong> Que permita ampliar la gestión cuando el negocio crece</strong></p>
<p style="font-weight: 400;">Muchas empresas comienzan utilizando herramientas básicas para llevar su contabilidad o facturación, pero a medida que la operación crece, estos sistemas pueden quedarse cortos. Por ello, es importante contar con una plataforma que permita gestionar más procesos del negocio en un mismo entorno, integrando información y evitando trabajar con múltiples herramientas aisladas.</p>
<p><strong> Que reduzca tareas manuales</strong><br />
Uno de los principales beneficios de estos sistemas es la automatización de procesos. Esto permite disminuir errores, optimizar tiempos y liberar a los equipos de tareas administrativas repetitivas.</p>
<p><strong> Que incorpore nuevas tecnologías</strong><br />
La evolución de los sistemas de gestión está integrando cada vez más herramientas de análisis de datos, automatización y capacidades basadas en inteligencia artificial, que ayudan a las empresas a entender mejor su información y mejorar su gestión.</p>
<p style="font-weight: 400;"><em>“Hoy los sistemas de gestión están incorporando nuevas capacidades tecnológicas para mejorar el análisis de información y optimizar procesos. En Defontana hemos integrado inteligencia artificial directamente dentro de nuestra plataforma, conectándola con los procesos operativos de las empresas. De hecho, actualmente somos la única plataforma de gestión empresarial localizada que cuenta con esta capacidad”, señala Caballero.</em></p>
<p style="font-weight: 400;">Por ello, revisar si el sistema de gestión realmente responde a las necesidades del negocio puede marcar una diferencia importante en la organización interna, la eficiencia operativa y la capacidad de crecimiento de una empresa.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/erp-correcto-cinco-claves-elegir-mejor" target="_blank" rel="nofollow">ERP correcto: Cinco claves para elegir mejor</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>