<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Tecnología 21</title>
	<atom:link href="https://t21.pe/feed" rel="self" type="application/rss+xml"/>
	<link>https://t21.pe</link>
	<description>Medio digital especializado en ciencia y tecnología. Cubrimos los más importantes eventos tecnológicos, realizamos entrevistas tanto en español como en inglés, reviews y transmisiones en vivo.</description>
	<lastBuildDate>Tue, 12 May 2026 19:55:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>La IA ya permite crear trabajos impensables hace un año</title>
		<link>https://t21.pe/ia-crear-trabajos-impensables</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Tue, 12 May 2026 19:55:26 +0000</pubDate>
				<category><![CDATA[Educación]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43302</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Microsoft revela que la inteligencia artificial empieza a redefinir cómo las empresas producen, analizan y organizan el trabajo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-crear-trabajos-impensables" target="_blank" rel="nofollow">La IA ya permite crear trabajos impensables hace un año</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-43303" src="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-trabajos.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-trabajos.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/ia-trabajos-768x432.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">La inteligencia artificial empieza a mostrar un impacto concreto en la capacidad de las personas para crear, analizar, resolver problemas y producir nuevos resultados en el trabajo. Según el <a href="https://www.microsoft.com/en-us/worklab/work-trend-index/agents-human-agency-and-the-opportunity-for-every-organization" target="_blank" rel="nofollow noopener">Índice de Tendencias Laborales 2026 de Microsoft</a>, el <strong>58% de los usuarios de IA afirma que hoy logra producir trabajos que no habría podido realizar hace apenas un año.</strong> Entre los <strong>usuarios más avanzados,</strong> denominados por la compañía como <em>Frontier Professionals</em>, <strong>esa cifra aumenta al 80%.</strong></p>
<p style="font-weight: 400;">El estudio, basado en el análisis de billones de señales de productividad anonimizadas de Microsoft 365 y una encuesta a 20.000 trabajadores que utilizan IA en 10 países, muestra cómo las organizaciones empiezan a redefinir la manera en que estructuran sus procesos, roles y modelos operativos en torno a la inteligencia artificial. La IA está transformando la naturaleza del trabajo, reduciendo el peso de las tareas tácticas y aumentando la necesidad de pensamiento crítico, supervisión y toma de decisiones.</p>
<p style="font-weight: 400;">De acuerdo con Microsoft, este cambio ya empieza a observarse en áreas como la ingeniería de software y comienza a extenderse a otras funciones de negocio, a medida que las empresas incorporan nuevas formas de colaboración entre personas y agentes de IA.</p>
<h2>Cuatro formas de colaboración entre personas y agentes</h2>
<p style="font-weight: 400;">El informe identifica cuatro patrones de colaboración humano-agente: “Autor”, donde la IA actúa como apoyo puntual; “Editor”, en el que desarrolla primeros borradores; “Director”, donde ejecuta tareas completas en segundo plano; y “Orquestador”, basado en flujos de trabajo coordinados entre múltiples agentes y supervisión humana.</p>
<p style="font-weight: 400;">Según Microsoft, el desafío no está en automatizar cada tarea, sino en encontrar el nivel adecuado de participación humana según el tipo de trabajo y el resultado esperado. Bajo este enfoque surge el concepto de “Frontier Firm”, organizaciones que rediseñan deliberadamente sus modelos operativos alrededor de estos nuevos patrones de colaboración.</p>
<p style="font-weight: 400;">El informe también sostiene que, a medida que aumenta el uso de agentes, la participación humana evoluciona hacia funciones de dirección, definición de estándares y evaluación de resultados, mientras disminuye el peso de las tareas tácticas y repetitivas.</p>
<h2>Lo que revelan los datos</h2>
<p style="font-weight: 400;">El Índice de Tendencias Laborales 2026 de Microsoft también muestra que la IA está apoyando tareas de mayor complejidad dentro de las organizaciones. Un análisis de más de 100.000 conversaciones en Microsoft 365 Copilot encontró que el 49% de los intercambios apoyan trabajo cognitivo, como analizar información, resolver problemas, evaluar alternativas y pensar de forma creativa.</p>
<p style="font-weight: 400;">En este escenario, las habilidades humanas siguen siendo determinantes. A medida que la IA asume más tareas, los usuarios identifican como capacidades clave el control de calidad de los resultados generados por IA, con 50%, y el pensamiento crítico, con 46%.</p>
<p style="font-weight: 400;">La investigación también revela una tensión para las empresas: aunque el 65% de los usuarios teme quedarse atrás si no usa IA para adaptarse rápidamente, el 45% se siente más seguro concentrándose en los objetivos actuales que rediseñando el trabajo con IA. Además, solo el 13% afirma ser recompensado por reinventar el trabajo con IA cuando no se alcanzan resultados inmediatos.</p>
<p style="font-weight: 400;">Para Microsoft, el reto está en crear las condiciones para que la adopción escale. De acuerdo con el estudio, factores como la cultura, el apoyo de los líderes y las prácticas de talento representan el 67% del impacto en la adopción de IA, frente al 32% asociado a factores individuales.</p>
<h2>Copilot Cowork: De tareas aisladas a trabajo coordinado</h2>
<p style="font-weight: 400;">En línea con esta visión, Microsoft anunció nuevas capacidades para Copilot Cowork, diseñadas para ayudar a las organizaciones a pasar de tareas aisladas con IA a trabajos coordinados y de varios pasos. La solución permite a las personas definir resultados y delegar trabajo entre aplicaciones, sistemas empresariales y datos, manteniendo la ejecución dirigida, controlada y gobernada durante todo el proceso.</p>
<p style="font-weight: 400;">La actualización incluye Copilot Cowork Mobile para iOS y Android, un ecosistema de plugins en expansión e integraciones con herramientas de Microsoft y socios como Dynamics 365, Fabric, LSEG, Miro, monday.com, S&amp;P Global Energy, HubSpot, Moody’s y Notion. En conjunto, estas capacidades amplían Copilot Cowork de un asistente basado en tareas a una plataforma extensible para orquestar trabajo entre Microsoft y sistemas de terceros, con gestión y gobernanza a través de Microsoft Agent 365.</p>
<h2>El reto: Diseñar el trabajo alrededor de la IA</h2>
<p style="font-weight: 400;">Para Microsoft, la IA dejó de ser un experimento y se convirtió en un desafío de ejecución. A medida que los empleados empiezan a trabajar bajo distintos patrones de colaboración con agentes, la ventaja competitiva no estará únicamente en acceder a herramientas de IA, sino en cómo las organizaciones rediseñan el trabajo alrededor de ellas.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-crear-trabajos-impensables" target="_blank" rel="nofollow">La IA ya permite crear trabajos impensables hace un año</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nissan y Red Hat aceleran la era del software en vehículos</title>
		<link>https://t21.pe/nissan-red-hat-aceleran-software-vehiculos</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Tue, 12 May 2026 19:38:21 +0000</pubDate>
				<category><![CDATA[Transportes]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43299</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Nissan eligió Red Hat In-Vehicle Operating System para desarrollar la computadora central de su próxima generación de vehículos impulsados por software e IA
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/nissan-red-hat-aceleran-software-vehiculos" target="_blank" rel="nofollow">Nissan y Red Hat aceleran la era del software en vehículos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img decoding="async" class="alignnone size-medium wp-image-43301" src="https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan2.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan2-768x432.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>Nissan selecciona Red Hat In-Vehicle Operating System como base para su computadora central de vehículos de próxima generación.</li>
</ul>
<p style="font-weight: 400;">Red Hat, Inc., el proveedor líder mundial de soluciones de código abierto, anunció hoy una iniciativa de ingeniería histórica con Nissan Motor Co., Ltd. para construir su plataforma de vehículos definidos por software (SDV) de próxima generación. Esta colaboración involucraría a <a href="https://www.redhat.com/es/solutions/automotive" target="_blank" rel="nofollow noopener">Red Hat In-Vehicle Operating System</a> para proporcionar una base Linux estandarizada y escalable para la plataforma de software (SW PF) de Nissan, acelerando su transición hacia arquitecturas de movilidad flexibles y definidas por software.</p>
<h2>Definiendo el estándar</h2>
<p style="font-weight: 400;">La industria automotriz está alejándose de los sistemas heredados bloqueados por hardware hacia una arquitectura moderna y nativa de la nube. Dado que las plataformas automotrices tienen ciclos de vida plurianuales, Nissan identificó a Red Hat como un socio capaz de mantener una base de software automotriz durante un periodo prolongado. Como experto de la industria en la creación y el mantenimiento de plataformas Linux de misión crítica, Red Hat aporta la profundidad técnica necesaria para potenciar vehículos que permanecerán en las calles durante décadas.</p>
<p style="font-weight: 400;">Al anclar su plataforma en una base de código abierto, Nissan obtiene acceso a un ecosistema global de innovación. Al desacoplar el desarrollo de aplicaciones del hardware, Nissan puede actualizar funciones con la agilidad de un smartphone, manteniendo los rigurosos estándares de seguridad física y digital requeridos en las calles. Basado en la confiabilidad probada y la postura de seguridad de Red Hat Enterprise Linux, Red Hat In-Vehicle Operating System proporciona una base donde la IA es un componente central del ADN del vehículo. Esto permite una arquitectura nativa de IA donde los flujos de trabajo agilizan la validación y aumentan la productividad de los desarrolladores.</p>
<p><img decoding="async" class="alignnone size-full wp-image-43300" src="https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan.webp" alt="" width="1500" height="843" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/red-hat-x-nissan-768x432.webp 768w" sizes="(max-width: 1500px) 100vw, 1500px" /></p>
<h2>Cocreación y agilidad global</h2>
<p style="font-weight: 400;">Esta iniciativa redefine la relación entre el líder de software y el fabricante (OEM) a través de un modelo de desarrollo integrado. Al incorporar el talento de ingeniería de Red Hat directamente en la línea de desarrollo de Nissan, ambas empresas crean una plataforma unificada que elimina las fricciones de integración tradicionales. Este enfoque otorga a Nissan un mayor control sobre su pila tecnológica, permitiéndole escalar la innovación en toda su flota global.</p>
<p style="font-weight: 400;">“El cambio hacia los vehículos definidos por software requiere un cambio fundamental en la forma en que se desarrolla y se mantiene el software automotriz. A través de nuestra colaboración con Nissan, estamos trabajando para ofrecer una base de código abierto confiable para la próxima generación de computación a bordo y establecer una plataforma estandarizada que sustente la innovación a largo plazo y la escalabilidad para la industria automotriz global”. Menciona <em>Francis Chow, vice-presidente y gerente general, In-Vehicle Operating System, Red Hat.</em></p>
<p style="font-weight: 400;">Asimismo <em>Kazuma Sugimoto, gerente general del Departamento de Desarrollo de Plataformas de Software SDV, Nissan Motor Co., Ltd. </em>destacó que “Nissan está asumiendo la propiedad directa del ciclo de vida de nuestro desarrollo de software para servir mejor a nuestros clientes en la era de la movilidad. Elegimos a Red Hat porque proporcionan la profundidad técnica necesaria para una plataforma de misión crítica que debe permanecer en las calles durante décadas. Esta iniciativa conjunta de ingeniería para nuestra computadora central de vehículos de próxima generación nos brinda la agilidad para pivotar y escalar la innovación en toda nuestra flota global”.</p>
<h2>Red Hat Summit</h2>
<p style="font-weight: 400;">Los contenidos del Red Hat Summit 2026, llevado a cabo en Atlanta, podrán ser vistos en <a href="https://youtube.com/playlist?list=PLbMP1JcGBmSG1F0kPUCSFuKaQEfJd71TT&amp;si=UDQvJZ_j2YjmClLS" target="_blank" rel="nofollow noopener">vivo por YouTube</a>. A continuación, compartimos los más relevantes para el mercado global.</p>
<ul>
<li><a href="https://events.experiences.redhat.com/widget/redhat/sum26/SessionCatalog2026/session/1765223214178001f1Ae" target="_blank" rel="nofollow noopener">La próxima plataforma es la libertad de elegir</a> — Martes, 12 de mayo, 8:30-10 a.m. EDT</li>
<li><a href="https://events.experiences.redhat.com/widget/redhat/sum26/SessionCatalog2026/session/1772042641919001ndkN" target="_blank" rel="nofollow noopener">La empresa </a><a href="https://events.experiences.redhat.com/widget/redhat/sum26/SessionCatalog2026/session/1772042641919001ndkN" target="_blank" rel="nofollow noopener"><strong>lista para la IA</strong></a><a href="https://events.experiences.redhat.com/widget/redhat/sum26/SessionCatalog2026/session/1772042641919001ndkN" target="_blank" rel="nofollow noopener"> ya es una realidad</a> — Miércoles, 13 de mayo, 9-10 a.m. EDT</li>
</ul>
<p style="font-weight: 400;"><strong>Declaraciones de proyección futura</strong></p>
<p style="font-weight: 400;">Ciertas declaraciones contenidas en este comunicado de prensa pueden constituir "declaraciones de proyección futura" en el sentido de la Ley de Reforma de Litigios de Valores Privados de 1995. Las declaraciones de proyección futura brindan expectativas actuales de eventos futuros basados ​​en ciertos supuestos e incluyen cualquier declaración que no relacionarse con cualquier hecho histórico o actual. Los resultados reales pueden diferir materialmente de los indicados por dichas declaraciones de proyección futura. Las declaraciones de proyección futura incluidas en este comunicado de prensa representan las opiniones de la Compañía a la fecha de este comunicado de prensa y estas opiniones podrían cambiar. Sin embargo, aunque la Compañía o su empresa matriz International Business Machines Corporation (NYSE: IBM) pueden optar por actualizar estas declaraciones de proyección futura en algún momento en el futuro, la Compañía específicamente renuncia a cualquier obligación de hacerlo. No se debe considerar que estas declaraciones de proyección futura representan las opiniones de la Compañía en ninguna fecha posterior a la fecha de este comunicado de prensa.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/nissan-red-hat-aceleran-software-vehiculos" target="_blank" rel="nofollow">Nissan y Red Hat aceleran la era del software en vehículos</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ciberseguridad empresarial en el Mundial 2026</title>
		<link>https://t21.pe/ciberseguridad-empresarial-mundial-2026</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Tue, 12 May 2026 17:47:06 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43296</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Turismo, banca y retail aceleran su blindaje digital ante el aumento de ciberataques rumbo al Mundial 2026
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberseguridad-empresarial-mundial-2026" target="_blank" rel="nofollow">La ciberseguridad empresarial en el Mundial 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43297" src="https://cdn.t21.pe/wp-content/uploads/2026/05/mundial-ciberseguridad-empresas2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/mundial-ciberseguridad-empresas2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/mundial-ciberseguridad-empresas2-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">Expertos advierten que sectores como el financiero, el retail y el turismo deben anticipar sus protocolos de seguridad avanzada para evitar filtraciones masivas ante los picos de demanda previstos para el Mundial de fútbol 2026.</li>
</ul>
<p style="font-weight: 400;">A medida que se acerca Mundial 2026, el entorno empresarial de Perú enfrenta una presión sin precedentes en términos de ciberseguridad. El Panorama de Amenazas Corporativas de Kaspersky revela que, solo en 2025, se registraron más de 297 mil ataques de malware diarios dirigidos a empresas en el país. Esto evidencia una actividad persistente de los ciberdelincuentes contra sectores estratégicos, incluidos algunos jugadores clave del torneo, como el turismo, retail, transporte y servicios financieros.</p>
<p style="font-weight: 400;">Antes del pitazo inicial, debido al masivo flujo de información sensible que circula por sus plataformas digitales, las organizaciones peruanas ya están disputando su partido más crítico en la cancha digital: la gestión y protección de datos. Sus principales rivales son los ciberdelincuentes con ataques dirigidos, que buscan vulnerar desde bases de datos de reservaciones, hasta interceptar información bancaria y comprometer la infraestructura que sostiene las transacciones de empresas y usuarios. Al final, el objetivo es explotar esta información crítica para comprometer la continuidad de las operaciones en un acontecimiento que estará bajo el reflector mundial.</p>
<p style="font-weight: 400;">Lamentablemente, las empresas están jugando sin una estrategia y sin una defensa que cumpla su función. Y es que, mientras la mayoría de las organizaciones afirma que sus datos están bien protegidos, la realidad muestra que un 27% <a href="https://lp.kaspersky.com/latam/ciso/" target="_blank" rel="nofollow noopener">carece de un plan</a> de ciberseguridad definido. Esta brecha en su táctica de juego deriva en la ausencia de políticas estrictas para el manejo de información sensible, falta de personal capacitado y controles deficientes sobre quién puede acceder a los activos de clientes, empleados o proveedores, entre otra información sensible.</p>
<p style="font-weight: 400;">Estas vulnerabilidades amenazan con agravarse durante los picos de demanda del Mundial, momento en el que la prioridad por mantener la operación activa podría llevar a las empresas a omitir validaciones de seguridad habituales en favor de la rapidez. Y la consecuencia no es solo un gol en contra, sino filtraciones de datos masivas. Por la urgencia y los descuidos, 42% de las empresas de la región ya ha sufrido fugas de información confidencial, dejando expuestos datos críticos, por lo que fortalecer la defensa se ha vuelto un tema de supervivencia para los negocios.</p>
<p style="font-weight: 400;"><em>“En un torneo global, no puedes ganar solo con buenos delanteros; necesitas una defensa que anticipe cada jugada. Para las empresas, esta ‘defensa sólida’ debe basarse en una estrategia proactiva de seguridad avanzada que combine tecnologías de detección y respuesta (EDR y XDR) con Inteligencia de Amenazas para conocer de antemano los movimientos del rival. Este blindaje es vital en organizaciones que tendrán un papel estratégico, especialmente las instituciones financieras, ya que ellas soportarán una parte importante de las operaciones de miles de servicios, y cualquier ataque a su infraestructura tendría un efecto dominó. Solo con una visión amplia de las amenazas las empresas pueden llegar al pitazo final con el marcador a favor”,</em> comentó<strong> Claudio Martinelli, director general para las Américas en Kaspersky.</strong><em> </em></p>
<p style="font-weight: 400;">Para que las empresas logren una defensa sólida y protejan los datos durante el Mundial, los expertos de Kaspersky comparten las siguientes recomendaciones:</p>
<ul>
<li>Establecer políticas de cifrado de información sensible para que, en caso de que sea interceptada, sea ilegible para los criminales. Es importante complementar con copias de seguridad periódicas y protocolos claros de recuperación ante incidentes.</li>
<li>Reducir el número de personas con acceso a datos críticos y revocar de inmediato los permisos de excolaboradores, mitigando el riesgo de fugas internas o credenciales comprometidas.</li>
<li>Monitorear la creación de sitios falsos y el uso indebido de marcas alrededor de eventos de alta convocatoria, especialmente en servicios como venta de boletos, reservas de hoteles, transporte o cambio de divisas.</li>
<li>Capacitar constantemente a los colaboradores sobre amenazas y en el uso seguro de dispositivos y contraseñas, reforzando así el eslabón más vulnerable ante el robo de datos.</li>
<li>Implementar soluciones de seguridad <a href="https://latam.kaspersky.com/next-edr-optimum" target="_blank" rel="nofollow noopener">EDR, como la de Kaspersky</a>, que monitoreen cada dispositivo de la empresa en tiempo real, permitiendo detectar, investigar y resolver incidentes de forma automatizada antes de que escalen.</li>
<li>Tener visibilidad integral con soluciones de detección y respuesta extendidas (<a href="https://latam.kaspersky.com/next-xdr-optimum" target="_blank" rel="nofollow noopener">XDR</a>) que correlacionan datos de la nube, red, endpoints, correos y más, para identificar comportamientos anómalos, reduciendo los tiempos de respuesta ante amenazas complejas, sin agotar al talento humano.</li>
<li>Anticiparse con servicios de Inteligencia de Amenazas, como <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence" target="_blank" rel="nofollow noopener">Kaspersky Threat Intelligence</a>, para obtener datos actualizados sobre los ataques más recientes, permitiendo a los equipos de seguridad conocer los movimientos del rival y tomar decisiones informadas antes de que ocurra un incidente.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ciberseguridad-empresarial-mundial-2026" target="_blank" rel="nofollow">La ciberseguridad empresarial en el Mundial 2026</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yape lleva internet satelital a más de 36 mil estudiantes en Perú</title>
		<link>https://t21.pe/yape-internet-satelital-estudiantes-peru</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 11 May 2026 16:36:26 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43293</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>La superapp instaló 156 antenas Starlink en 150 colegios de nueve regiones para reducir la brecha digital y fortalecer la educación
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-internet-satelital-estudiantes-peru" target="_blank" rel="nofollow">Yape lleva internet satelital a más de 36 mil estudiantes en Perú</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43294" src="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink.webp" alt="" width="1500" height="1125" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink-768x576.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En línea con su compromiso de generar mayores oportunidades para todos los peruanos, Yape implementó antenas Starlink, de la mano de la ONG Enseña Perú, en instituciones educativas ubicadas en nueve regiones del país, lo que permitirá que más de 36 mil peruanos, conformados por la comunidad escolar –entre alumnos y docentes- accedan a internet contribuyendo a mejorar la calidad educativa del país.</p>
<p style="font-weight: 400;">Según el Ministerio de Educación, en el 2024 el Perú contaba con 71,065 locales educativos, de los cuales el 62.25% no tenía conexión a internet. Por eso, gracias a la colaboración de Yape con Enseña Perú, ONG que recibió la donación de 156 antenas Starlink, se contribuirá a reducir las brechas de conectividad en Lima y en las regiones de Amazonas, Áncash, Arequipa, Ayacucho, Huancavelica, Ica, La Libertad y Piura.</p>
<p style="font-weight: 400;">Es importante destacar que Yape estuvo a cargo del financiamiento de la logística de instalación y el plan de internet de las antenas, ubicadas en 150 instituciones educativas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43295" src="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2.webp" alt="" width="1500" height="1125" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/antenas-starlink2-768x576.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>“Desde Yape buscamos transformar la educación de niñas, niños y jóvenes para que puedan aprender apoyándose de herramientas tecnológicas y desarrollarse de la mejor manera. Es así como el impacto de esta iniciativa impulsará el acceso a una educación de calidad para miles de estudiantes que son el futuro de nuestro país”, </em>señaló <strong>Lucía Barrantes, Líder de Experiencia de Yape</strong>.</p>
<p style="font-weight: 400;">Como parte de la alianza de la superapp con Enseña Perú, ambas entidades realizan un monitoreo constante para asegurar el correcto funcionamiento de las antenas y brindar soporte ante cualquier eventualidad. Asimismo, vienen implementando un plan de apoyo pedagógico orientado a capacitar a los docentes en el uso adecuado de herramientas digitales, con el objetivo de fortalecer la calidad educativa en las instituciones beneficiadas.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/yape-internet-satelital-estudiantes-peru" target="_blank" rel="nofollow">Yape lleva internet satelital a más de 36 mil estudiantes en Perú</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El ransomware apunta a las industrias más críticas</title>
		<link>https://t21.pe/ransomware-apunta-industrias-mas-criticas</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 11 May 2026 15:03:32 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43288</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Más de 2.200 ataques en solo tres meses consolidan al ransomware como una amenaza crítica para industrias digitalizadas y economías latinoamericanas
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ransomware-apunta-industrias-mas-criticas" target="_blank" rel="nofollow">El ransomware apunta a las industrias más críticas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43289" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET analiza el escenario de las más de 2000 víctimas afectadas por el ransomware durante el primer trimestre del año. Brasil y México están entre los países más afectados en la región.</li>
</ul>
<p style="font-weight: 400;">Un análisis realizado a finales de 2025 por ESET, compañía de detección proactiva de amenazas, destacaba la evolución del ransomware (secuestro de información) como una de las tendencias a seguir bien de cerca en 2026. Este primer trimestre del año confirma su importancia y la compañía analiza las industrias más atacadas, qué países fueron los más afectados por los ataques, cuál es la situación de Latinoamérica y la incidencia de cada grupo.</p>
<p style="font-weight: 400;">Según el informe de <a href="https://www.ransomware.live/stats/2026" target="_blank" rel="nofollow noopener"><em>ransomware.live</em></a> los tres grupos que marcaron el pulso el primer trimestre del año fueron Qilin, The Gentlemen y Akira que juntos sumaron casi 900 víctimas, lo que representó más de un 30% del total de ataques (2.200 aproximadamente).</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43292" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1.webp" alt="" width="1500" height="813" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad1-768x416.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Grupos de ransomware más activos en el primer trimestre de 2026</em><em>. Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;">El primer puesto lo ocupó el ransomware Qilin con más de 400 ataques durante el trimestre. Este grupo de ransomware as a Service (RaaS), también ocupó este puesto el año pasado, llevó la profesionalización del cibercrimen a un nuevo nivel, con el asesoramiento legal a sus afiliados para reforzar la presión durante las negociaciones de rescate.</p>
<p style="font-weight: 400;">El segundo lugar, con casi 250 ataques, correspondió a The Gentlemen. Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, según ESET, que redefine las reglas del juego con campañas dirigidas y adaptativas.</p>
<p style="font-weight: 400;">Akira completó el podio, con más de 200 en su haber, muchas de ellas en Latinoamérica. Tal fue su explosión, que hasta puso en alerta a los principales organismos de ciberseguridad de todo el mundo, entre ellos el FBI.</p>
<p style="font-weight: 400;">En cuanto a las industrias más afectadas por ransomware durante los primeros tres meses de 2026, ESET encontró a los sectores de manufactura, tecnología y salud. Luego, un escalón debajo, aparecen los servicios empresariales, la construcción y los servicios financieros.</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43291" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2.webp" alt="" width="1464" height="1500" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2.webp 1464w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad2-768x787.webp 768w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Industrias más afectadas durante el primer trimestre de 2026</em><em>.Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;"><em>“Lo que está claro es que los ciberatacantes no eligen sus víctimas al azar, sino que buscan organizaciones en donde poder generar un fuerte impacto o urgencia, ya sea por la necesidad inmediata de tener disponibles sus sistemas, porque no pueden permitirse paradas operativas largas o porque manejan información crítica o sensible. Los grupos de ransomware siguen orientados al impacto económico y reputacional, con el foco puesto en aquellas industrias en proceso de digitalización, pero que evidencian una menor madurez en cuestiones de ciberseguridad.”, </em>asegura Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">Con más de 1.000 ataques registrados, Estados Unidos fue el país más afectado por el ransomware durante el primer trimestre de 2026. Los países que le siguieron apenas computaron 100 ataques o menos, como Alemania, Gran Bretaña y Francia. Canadá fue la que completó el top 5.</p>
<p style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43290" src="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3.webp" alt="" width="1500" height="769" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/industrias-seguridad3-768x394.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Pie de imagen: </em><em>Países más afectados durante el primer trimestre de 2026</em><em>. Fuente: </em><em>ransomware.live</em></p>
<p style="font-weight: 400;">En lo que respecta a Latinoamérica, Brasil (50 ataques) y México (30) fueron los países más afectados, pero también se registraron incidentes en Argentina, Chile, Perú, Paraguay, Ecuador, Venezuela, Colombia, Guatemala, Panamá y República Dominicana.</p>
<p style="font-weight: 400;">El primer trimestre de 2026 confirma la tendencia de que el ransomware no es una amenaza coyuntural ni en retroceso, sino un fenómeno consolidado y en constante evolución. “<em>La combinación de grupos altamente activos, nuevos actores emergentes y ataques cada vez más dirigidos demuestra que el modelo sigue siendo rentable para los ciberatacantes. De cara al futuro, el foco debe estar puesto en cómo las organizaciones pueden reforzar su capacidad de prevención, detección y respuesta. Especialmente en sectores críticos y regiones donde la madurez en ciberseguridad aún presenta brechas significativas.”, </em>concluye Micucci de ESET.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ransomware-apunta-industrias-mas-criticas" target="_blank" rel="nofollow">El ransomware apunta a las industrias más críticas</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky advierte una crisis global de contraseñas vulnerables</title>
		<link>https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 16:23:41 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43285</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Kaspersky alerta que los patrones previsibles y la IA están acelerando el descifrado masivo de claves filtradas en todo el mundo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables" target="_blank" rel="nofollow">Kaspersky advierte una crisis global de contraseñas vulnerables</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43287" src="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable3-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En el marco del Día Mundial de la Contraseña, la compañía analizó 231 millones de claves filtradas entre 2023 y 2026 e identificó que los patrones previsibles y el uso de IA están acelerando los ciberataques.</p>
<p style="font-weight: 400;">Con motivo del Día Mundial de la Contraseña, los analistas de Kaspersky han estudiado 231 millones de contraseñas únicas procedentes de grandes filtraciones registradas entre 2023 y 2026, identificando varios patrones clave. En primer lugar, el 68% de las contraseñas actuales puede descifrarse en menos de un día y el 60% en una hora aproximadamente. Además, la mayoría de las contraseñas comprometidas comienzan o terminan con un número, un patrón repetido que facilita los intentos masivos de acceso no autorizado.</p>
<p style="font-weight: 400;">En los últimos años, las normas para crear contraseñas seguras han cobrado especial relevancia. Cada vez más servicios exigen claves de al menos 10 caracteres, con mayúsculas, números o símbolos. Sin embargo, el análisis comparativo de contraseñas filtradas demuestra que cumplir parcialmente estas reglas no garantiza resistencia frente a ataques de fuerza bruta o impulsados por Inteligencia Artificial.</p>
<p style="font-weight: 400;">Los analistas de Kaspersky comparten algunas recomendaciones prácticas para crear contraseñas más seguras y evitar errores comunes.</p>
<h2>Evitar patrones previsibles en símbolos y números</h2>
<p style="font-weight: 400;">Entre las contraseñas filtradas que incluyen un único símbolo, el más utilizado es “@”, presente en el 10% de los casos. Le siguen el punto (.) en un 3% y el signo de exclamación (!).</p>
<p style="font-weight: 400;">En cuanto a los números, también se repiten patrones muy previsibles:</p>
<ul>
<li>El 53% de las contraseñas analizadas termina en cifras</li>
<li>El 17% comienza con números</li>
<li>Cerca del 12% incluye secuencias que recuerdan a fechas (entre 1950 y 2030)</li>
<li>El 3% contiene secuencias de teclado como “qwerty” o “ytrewq”, aunque predominan combinaciones numéricas como “1234”</li>
</ul>
<p style="font-weight: 400;">Según explica <strong>Alexey Antonov, responsable del equipo de Data Science de Kaspersky</strong>, el uso de símbolos, números o fechas habituales, especialmente al principio o al final de la contraseña, facilita considerablemente los ciberataques por fuerza bruta.</p>
<p style="font-weight: 400;"><em>“Los ataques de fuerza bruta prueban sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Si los ciberdelincuentes conocen los patrones más habituales, el tiempo necesario para descifrar una contraseña se reduce drásticamente. Para evitarlo, lo más recomendable es utilizar generadores de contraseñas que creen combinaciones aleatorias de letras, números y símbolos”,</em> <strong>explica.</strong></p>
<h2>Entre el “paraíso” y el “infierno”: evitar palabras comunes</h2>
<p style="font-weight: 400;">El estudio también revela que muchas contraseñas se basan en palabras con carga emocional o tendencias del momento. Entre 2023 y 2026, por ejemplo, el uso de “Skibidi” creció de forma notable. Además, predominan las palabras positivas como “love”, “magic”, “friend”, “team”, “angel”, “star” o “eden”, aunque también aparecen términos negativos como “hell”, “devil”, “nightmare” o “scar”.</p>
<p style="font-weight: 400;"><em>“Utilizar una sola palabra como contraseña, incluso añadiendo un número o símbolo, sigue siendo una opción débil. Es un patrón demasiado predecible. Lo más recomendable es crear frases de contraseña que combinen varias palabras sin relación entre sí, incorporando números, símbolos e incluso pequeñas variaciones intencionadas. Cuanto más larga, aleatoria e impredecible sea, más difícil será de descifrar. Además, es fundamental activar la autenticación en dos factores siempre que sea posible”,</em> <strong>añade Alexey Antonov.</strong></p>
<h2>¿Importa la longitud de la contraseña?</h2>
<p style="font-weight: 400;">Aunque las contraseñas largas siguen siendo más difíciles de descifrar, el análisis confirma que la longitud por sí sola ya no es suficiente. Con el uso de herramientas basadas en Inteligencia Artificial, incluso contraseñas extensas pueden ser vulnerables si siguen patrones previsibles.</p>
<p style="font-weight: 400;">Las contraseñas cortas (de hasta ocho caracteres) pueden descifrarse en menos de un día. Sin embargo, más del 20% de las contraseñas de 15 caracteres también puede romperse en menos de un minuto mediante algoritmos avanzados.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43286" src="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable.webp" alt="" width="1500" height="478" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/password-vulnerable-768x245.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Influencia de la longitud de la contraseña en las tasas de piratería informática: resultados basados en una sola GPU 5090 y el algoritmo MD5</em></p>
<p style="font-weight: 400;">En total, el 60,2% de las contraseñas analizadas puede descifrarse en aproximadamente una hora, y el 68,2% en menos de un día. Estos cálculos se basan en el uso de una única GPU RTX 5090 y el algoritmo MD5. En la práctica, los ciberdelincuentes pueden utilizar múltiples GPUs, lo que acelera el proceso de forma exponencial.</p>
<p style="font-weight: 400;">Hoy en día, una contraseña segura debe tener más de 16 caracteres y combinar letras, números y símbolos de forma aleatoria, sin repeticiones ni patrones. Además, es fundamental que cada cuenta tenga una contraseña única. Para facilitar este proceso, Kaspersky ha incorporado una función de <a href="https://password.kaspersky.com/password-generator/" target="_blank" rel="nofollow noopener">generación de contraseñas en su web</a>, que permite tanto comprobar si una clave ha sido filtrada como crear contraseñas seguras de forma gratuita.</p>
<p style="font-weight: 400;">Para gestionar las credenciales de forma sencilla y segura, se recomienda utilizar un <a href="https://latam.kaspersky.com/password-manager" target="_blank" rel="nofollow noopener">gestor de contraseñas</a>, que almacene toda la información en un entorno protegido mediante una única clave maestra. Este tipo de herramientas también permite el autocompletado y la sincronización entre dispositivos, además de gestionar nuevas formas de acceso como las passkeys.</p>
<p style="font-weight: 400;">El análisis se basa en datos del servicio <a href="https://dfi.kaspersky.com/" target="_blank" rel="nofollow noopener">Kaspersky Digital Footprint Intelligence.</a></p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/kaspersky-advierte-crisis-global-contrasenas-vulnerables" target="_blank" rel="nofollow">Kaspersky advierte una crisis global de contraseñas vulnerables</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de 7 millones de peruanos ingresan al sistema financiero</title>
		<link>https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 16:07:26 +0000</pubDate>
				<category><![CDATA[Banca]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43283</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El avance impulsado por BCP y Yape acelera la digitalización financiera y reduce brechas regionales y de género en el Perú
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero" target="_blank" rel="nofollow">Más de 7 millones de peruanos ingresan al sistema financiero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43284" src="https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/sistema-financieros-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">En los últimos años, el acceso a servicios financieros formales en el Perú ha tenido un avance significativo. En ese contexto, el BCP ha contribuido a que más de 7 millones de personas se incorporen al sistema financiero desde el 2020, a través de cuentas de ahorro BCP y Yape, facilitando el acceso a herramientas básicas como pagos digitales, transferencias y ahorro formal.</p>
<p style="font-weight: 400;">Del total de personas incluidas, el 51% proviene de regiones, con una presencia relevante en departamentos como La Libertad, Lambayeque, Arequipa, Cajamarca y Piura. Asimismo, el 51% son mujeres, lo que evidencia avances en la reducción de brechas territoriales y de género en el acceso a servicios financieros formales.</p>
<p style="font-weight: 400;"><em>“En el BCP estamos convencidos de que la empresa privada puede aportar de manera importante al desarrollo del país desde su quehacer diario. Por ejemplo, a través de la inclusión financiera ayudamos a cerrar brechas sociales y construir un crecimiento más equitativo. Pero para el banco, la inclusión financiera va más allá de la apertura de una cuenta. Por ello, en este hito consideramos a personas que no solo accedieron por primera vez a una cuenta en el BCP o Yape, sino que además utilizan estos servicios de manera activa, registrando al menos tres transacciones en promedio al mes”, </em>sostuvo <strong>Diego Cavero, gerente general del BCP</strong>.</p>
<p style="font-weight: 400;">Es importante destacar que la educación financiera es un pilar clave para asegurar que esta inclusión sea sostenible en el tiempo. Por ello, la entidad financiera desarrolla iniciativas de capacitación tanto presenciales como virtuales, orientadas a fortalecer las capacidades financieras de millones de peruanos.</p>
<p style="font-weight: 400;">En esa línea, desde el 2021, más de 2 millones de personas han sido capacitadas a través de iniciativas como el ABC del BCP, el programa de educación financiera del BCP. Asimismo, desde el 2022, más de 1.6 millones de personas han logrado mejorar al menos un comportamiento financiero en el uso de sus productos, fortaleciendo su capacidad para tomar decisiones más informadas sobre la gestión de su dinero.</p>
<p style="font-weight: 400;">Por último, a través de 19 cursos de Aprende con Yape, disponibles en la aplicación, miles de peruanos se han capacitado con contenidos de educación financiera diseñados para promover un uso responsable y cotidiano de los servicios financieros digitales. De esta manera, se han completado más de 1.5 millones de módulos desde el 2023.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/7-millones-peruanos-ingresan-sistema-financiero" target="_blank" rel="nofollow">Más de 7 millones de peruanos ingresan al sistema financiero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NTT DATA y Darshana modernizan certificados universitarios</title>
		<link>https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 14:25:26 +0000</pubDate>
				<category><![CDATA[Educación]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43281</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Blockchain y credenciales verificables aceleran la validación académica global en tiempo real
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios" target="_blank" rel="nofollow">NTT DATA y Darshana modernizan certificados universitarios</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43282" src="https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/educacion-tecnologia-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">NTT DATA y Darshana anuncian una iniciativa conjunta para la emisión de credenciales académicas digitales verificables, utilizando tecnología de identidad descentralizada basada en estándares internacionales y soportada por infraestructura blockchain de NEAR Protocol.</p>
<p style="font-weight: 400;">Esta iniciativa tiene como objetivo modernizar los procesos de emisión, gestión y validación de certificados académicos, permitiendo a estudiantes y egresados de universidades acceder a credenciales digitales seguras, portables y verificables en tiempo real, sin necesidad de intermediarios. A través del uso de identificadores descentralizados (DID) y credenciales verificables bajo el estándar W3C Verifiable Credentials 2.0, se garantiza la interoperabilidad global y la validez a largo plazo de estas credenciales.</p>
<p style="font-weight: 400;">El ecosistema global de credenciales verificables se encuentra actualmente en un punto de inflexión. La Unión Europea ya cuenta con infraestructura operativa como EBSI (European Blockchain Services Infrastructure), ISBE (Infraestructura de Servicios Blockchain Española) y el framework CertiDigital para universidades, mientras que el estándar W3C Verifiable Credentials 2.0 fue oficializado en 2025. Se estima que más de 500 millones de personas utilizarán credenciales verificables para 2026, con más de 400 millones de nuevas credenciales emitidas anualmente a nivel global.</p>
<p style="font-weight: 400;">En Perú, si bien RENIEC avanza en la definición de estándares de identidad digital, aún no existe un framework operativo para credenciales académicas verificables. Este contexto representa una oportunidad estratégica para que una universidad peruana se posicione como de las pioneras en Latinoamérica, adoptando tempranamente estos estándares con la certeza de que cualquier integración futura será compatible con los marcos internacionales.</p>
<p style="font-weight: 400;">La adopción temprana está respaldada por estándares ya consolidados. Las credenciales emitidas bajo W3C VC 2.0 mantienen su validez de forma indefinida, eliminando riesgos de obsolescencia. Asimismo, la solución es compatible con iniciativas europeas como EBSI y Europass, y está alineada con OpenID Connect (OIDC), Open Badges 3.0, permitiendo que las credenciales sean compartidas directamente en plataformas como LinkedIn, generando valor inmediato para los egresados de las universidades.</p>
<p style="font-weight: 400;">La base tecnológica de esta iniciativa es la plataforma CertiDigital EBSI, desarrollada por NTT DATA en colaboración con la Comisión Europea y el sistema universitario español. En este contexto, Darshana cumple un rol clave como partner de implementación en Latinoamérica, liderando la adaptación de esta infraestructura al entorno regional y asegurando su integración con los sistemas universitarios.</p>
<p style="font-weight: 400;">Darshana no solo participa en la implementación, sino que impulsa la adopción estratégica de estas tecnologías, habilitando la gestión completa del ciclo de vida de las credenciales digitales: desde su diseño y emisión hasta su verificación, revocación y analítica. Esto incluye la integración mediante APIs, la configuración de modelos de datos académicos y la adecuación a normativas locales, facilitando una transición eficiente hacia un modelo de identidad digital descentralizada.</p>
<p style="font-weight: 400;">La solución incorpora una arquitectura avanzada basada en microservicios, que incluye una billetera digital para estudiantes (wallet), una billetera empresarial para la universidad y servicios de verificación interoperables. A través de estas herramientas, los estudiantes pueden recibir, almacenar y compartir sus credenciales de manera segura, mientras que empleadores e instituciones pueden verificarlas de forma inmediata, independiente y soberana sin conectarse a ningún emisor.</p>
<p style="font-weight: 400;">El modelo operativo contempla tres actores principales: la universidad como emisor de credenciales, los estudiantes y egresados como portadores, y terceros como verificadores. En este esquema, gracias al uso de tecnología blockchain sobre NEAR Protocol, las credenciales cuentan con un respaldo adicional que garantiza su integridad, inmutabilidad y trazabilidad, reduciendo significativamente los riesgos de falsificación.</p>
<p style="font-weight: 400;">Sobre esta base tecnológica, la solución habilita además funcionalidades innovadoras como autenticación sin contraseña mediante credenciales digitales, validación a través de códigos QR, dashboards analíticos con indicadores clave y la gestión completa del ciclo de vida de las credenciales, incluyendo emisión, reemisión, suspensión y revocación.</p>
<p style="font-weight: 400;">En este contexto, desde NTT DATA destacan el impacto de esta iniciativa en la evolución de los servicios digitales. “En NTT DATA creemos que la identidad digital descentralizada es un pilar fundamental para la próxima generación de servicios digitales. Esta iniciativa no solo permite a las universidades modernizar la gestión de credenciales académicas, sino que también abre la puerta a un ecosistema más confiable, interoperable y centrado en el usuario. Nuestro compromiso es acompañar a las instituciones en este proceso de transformación, aprovechando estándares globales y tecnologías como blockchain para generar valor real tanto para los estudiantes como para el mercado laboral”, señaló Juan José Miranda, Director del Innovation Center IC Blockchain/DLT/web3 + QC IBIOL en NTT DATA Perú.</p>
<p style="font-weight: 400;">En línea con esta visión, Darshana resalta el valor transformador de la propuesta en el ámbito educativo. “Esta iniciativa representa un avance significativo en la transformación digital del sector educativo, alineando a las instituciones académicas con estándares internacionales y posicionándolas a la vanguardia en el uso de identidad digital descentralizada y tecnología blockchain”, comentó Natalie Gil, CTO de Darshana.</p>
<p style="font-weight: 400;">En este marco, el uso de NEAR Protocol permite contar con una infraestructura escalable, eficiente y segura, garantizando al mismo tiempo la privacidad de los usuarios, quienes mantienen el control sobre sus credenciales digitales.</p>
<p style="font-weight: 400;">Actualmente, la solución se encuentra en fase de implementación y validación, con miras a escalar progresivamente hacia distintas instituciones educativas y expandir su alcance en el ecosistema académico regional.</p>
<p style="font-weight: 400;">Este enfoque permite que universidades puedan integrarse de manera flexible a este modelo innovador, reflejando el compromiso de NTT DATA, Darshana y el ecosistema NEAR por impulsar soluciones que integren blockchain, identidad digital e inteligencia artificial, contribuyendo activamente a la transformación del sector educativo en Latinoamérica.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ntt-data-darshana-modernizan-certificados-universitarios" target="_blank" rel="nofollow">NTT DATA y Darshana modernizan certificados universitarios</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Binance: Las criptomonedas ya son parte de la economía</title>
		<link>https://t21.pe/binance-criptomonedas-parte-economia</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 08 May 2026 14:11:47 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43279</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Stablecoins ya reemplazan redes tradicionales y exponen nuevas disputas por control financiero
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-criptomonedas-parte-economia" target="_blank" rel="nofollow">Binance: Las criptomonedas ya son parte de la economía</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43280" src="https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/binance-peru-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>"Las criptomonedas no son el futuro, son el presente": el gerente general de Binance para LATAM Norte analiza el momento histórico del sector antes del evento más grande que Binance celebra en el país</li>
</ul>
<p style="font-weight: 400;">A 24 horas del Binance Day Perú 2026, Daniel Acosta, gerente general de Binance para Latam Norte, ofreció un panorama del estado actual del ecosistema cripto global y su impacto directo en Perú. Su diagnóstico es claro: la industria atraviesa un punto de inflexión sin precedentes, y América Latina está en el centro de esa transformación.</p>
<h2>Un mercado que ya no se puede ignorar</h2>
<p style="font-weight: 400;">Los números hablan por sí solos. El volumen de stablecoins alcanzó USD 33 billones anuales, superando el volumen anual procesado por Visa, con un máximo histórico de USD 318.600 millones en capitalización de mercado. Los ETFs spot de Bitcoin acumulan USD 57.980 millones en inflows desde su aprobación. Las empresas compraron 50.351 BTC solo en el primer trimestre de 2026, el mayor volumen de compra corporativa trimestral de la historia.</p>
<p style="font-weight: 400;">"Estamos viviendo la convergencia histórica de TradFi, CeFi y DeFi en un único ecosistema. Para 2030, nadie va a hablar de 'DeFi' o 'CeFi'. Así como hoy nadie pregunta si su correo viaja por fibra óptica o satélite — simplemente funciona", señaló Acosta.</p>
<h2>Perú: Un mercado que lidera desde adentro</h2>
<p style="font-weight: 400;">Perú registró 2,9 millones de descargas de apps cripto en 2025, un crecimiento del 50% respecto al año anterior, consolidándose como el sexto mercado cripto de América Latina con USD 28.000 millones en volumen. Más del 90% de ese volumen circula en stablecoins, un dato que revela el uso concreto y cotidiano de la tecnología.</p>
<p style="font-weight: 400;">"El costo promedio de envío de remesas en Perú es del 6,6%. Con stablecoins baja a menos del 0,5%. Eso representa entre USD 180 y USD 420 de ahorro anual para una familia. No estamos hablando de especulación, estamos hablando de impacto real en la vida de las personas", destacó Acosta.</p>
<p style="font-weight: 400;">En el contexto regional, LATAM representó el 9% del volumen cripto global en 2025 con un crecimiento del 30% interanual, convirtiéndose en la segunda región de mayor expansión en el mundo. Los usuarios de la región crecen tres veces más rápido que en Estados Unidos.</p>
<h2>Seguridad y regulación: Las bases del crecimiento</h2>
<p style="font-weight: 400;">Binance gestiona más de USD 150 mil millones en activos de usuarios, con el respaldo del SAFU (Fondo de Activos Seguros para Usuarios) de USD 1.000 millones. En 2025, su infraestructura de seguridad con inteligencia artificial bloqueó más de 36.000 direcciones maliciosas y previno más de USD 3.900 millones en pérdidas por estafas.</p>
<p style="font-weight: 400;">"La confianza no se declara. Se construye todos los días. Más del 25% de nuestra fuerza laboral trabaja en compliance, investigación y gestión de riesgo. En 2025 atendimos más de 71.000 solicitudes de fuerzas del orden a nivel global. La transparencia on-chain es una ventaja regulatoria que las finanzas tradicionales simplemente no tienen", afirmó Acosta.</p>
<h2>La visión: Infraestructura para los próximos 2.000 millones</h2>
<p style="font-weight: 400;">"Las criptomonedas están dejando de ser un mercado que la gente visita para convertirse en una capa financiera que la gente usa. Ese es el cambio más importante que está ocurriendo hoy", sintetizó el ejecutivo. "Hay 1.300 millones de adultos sin acceso al sistema financiero formal. Binance está construyendo para ellos."</p>
<p style="font-weight: 400;">La proyección de la industria apunta de 700 millones a 2.000 millones de usuarios cripto para 2030. "La pregunta no es si esto va a pasar. La pregunta es si vamos a estar del lado que lo construye, o del lado que lo mira pasar", concluyó Acosta.</p>
<h2>Sobre el Binance Day Perú 2026</h2>
<p style="font-weight: 400;">La segunda edición del Binance Day Perú se celebrará el 8 de mayo de 2026 en Lima. El evento reunirá a referentes globales y locales del ecosistema (incluyendo representantes de Binance, Circle, Chainalysis y BNB Chain) en una jornada de keynotes, masterclasses y paneles abiertos sobre el presente y futuro de las criptomonedas en el país. El registro está disponible en la plataforma oficial del evento. La capacidad es limitada.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/binance-criptomonedas-parte-economia" target="_blank" rel="nofollow">Binance: Las criptomonedas ya son parte de la economía</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La inteligencia artificial redefine el liderazgo empresarial</title>
		<link>https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Mon, 04 May 2026 20:44:07 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43275</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>NTT DATA reunió en Lima a más de 1,500 líderes para mostrar cómo la IA está dejando de ser tendencia y empieza a redefinir estrategia, operación y competitividad
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial" target="_blank" rel="nofollow">La inteligencia artificial redefine el liderazgo empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43276" src="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>El evento organizado por NTT DATA consolidó su posición como uno de los principales espacios de conversación sobre IA y transformación digital en la región</li>
</ul>
<p style="font-weight: 400;">Con la participación de más de 1,500 asistentes, entre líderes empresariales, ejecutivos C-level y expertos en tecnología, el pasado 28 de abril se llevó a cabo el Digital &amp; AI Summit Lima 2026, organizado por NTT DATA, consolidándose como un espacio clave para entender el impacto de la inteligencia artificial en los negocios y las principales tecnologías emergentes.</p>
<p style="font-weight: 400;">Durante la jornada, se abordaron las tendencias que están redefiniendo la agenda empresarial, con especial foco en inteligencia artificial, Agentic AI y transformación digital, así como su impacto en la estrategia, los modelos operativos y la experiencia del cliente.</p>
<p style="font-weight: 400;">“La inteligencia artificial es hoy un habilitador clave para acelerar el éxito de las organizaciones y generar valor real en los negocios y la sociedad, siempre desde un enfoque responsable y centrado en las personas”, señaló César Campos, General Manager de NTT DATA Perú.</p>
<p style="font-weight: 400;">Uno de los momentos más destacados fue el Panel de CEOs: “Agentic AI, la nueva realidad de los negocios”, donde participaron Luis Felipe Castellanos, CEO de Intercorp Financial Services; Humberto Chávez, CEO de Claro Perú; Javier Ichazo, Gerente General de Mibanco; y Humberto Nadal, CEO de Cementos Pacasmayo, quienes compartieron su visión sobre cómo la inteligencia artificial está redefiniendo la toma de decisiones y la competitividad en sus organizaciones.</p>
<p style="font-weight: 400;">Asimismo, la agenda incluyó sesiones clave como la participación de Amandeep Khurana, experto en inteligencia artificial de AWS, quien abordó la evolución hacia modelos impulsados por Agentic AI, así como espacios dedicados a tendencias como Agentic Commerce, la evolución de Payments en la era de la IA y la transformación de los modelos operativos hacia el futuro.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43277" src="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/summit-ia-ntt-data2-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;">El evento también puso en agenda desarrollos relevantes para la región, como LatamGPT, el primer modelo fundacional de Latinoamérica, además de discusiones sobre ciberseguridad, industria 4.0 y el rol de la conectividad en el despliegue de la inteligencia artificial.</p>
<p style="font-weight: 400;">El evento contó además con una zona de experiencias, donde empresas líderes del ecosistema tecnológico presentaron soluciones e innovaciones aplicadas a distintos sectores. Participaron compañías como Cisco, AWS, SAP, Salesforce, IBM, Microsoft, Databricks, ElevenLabs, Temenos, Visa/Pismo, Palo Alto Networks, Feedzai e Ingram Micro, fortaleciendo el intercambio entre tecnología, negocio y casos de uso en tiempo real.</p>
<p style="font-weight: 400;">“En NTT DATA creemos en cocrear el futuro con nuestros clientes, donde la inteligencia artificial es un habilitador clave para generar valor real en los negocios y la sociedad”, añadió Campos.</p>
<p style="font-weight: 400;">En el sector financiero, el panel “Modernización de Core Banking: From Global Trends to Local Action” reunió a expertos internacionales para analizar cómo las tendencias globales están siendo aterrizadas en la región, destacando la evolución de plataformas críticas y el rol de la IA en la transformación bancaria.</p>
<p style="font-weight: 400;">A lo largo del evento, quedó en evidencia que la inteligencia artificial ha dejado de ser una tendencia emergente para convertirse en un eje central en la estrategia empresarial, impulsando nuevas formas de operar, innovar y competir en distintos sectores.</p>
<p style="font-weight: 400;">El Digital &amp; AI Summit Lima 2026 reafirma así su rol como un espacio de encuentro entre líderes que están impulsando la transformación digital en la región, combinando visión estratégica, tendencias y aplicación en un entorno de alto nivel.</p>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/inteligencia-artificial-redefine-liderazgo-empresarial" target="_blank" rel="nofollow">La inteligencia artificial redefine el liderazgo empresarial</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La IA también recuerda demasiado</title>
		<link>https://t21.pe/ia-recuerda-demasiado</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Fri, 01 May 2026 16:17:08 +0000</pubDate>
				<category><![CDATA[ESET]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43271</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>Tus prompts no desaparecen: pueden quedar almacenados, revisados y convertirse en un nuevo riesgo corporativo
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-recuerda-demasiado" target="_blank" rel="nofollow">La IA también recuerda demasiado</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43272" src="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria.webp" alt="" width="1500" height="844" srcset="https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/05/ia-memoria-768x432.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li>ESET analiza cómo se almacenan tus conversaciones en ChatGPT, quién puede acceder a tus datos y qué configuraciones usar para proteger información sensible. Además explora Claude y Gemini.</li>
</ul>
<p style="font-weight: 400;">Ya sea para programar, escribir correos electrónicos o resumir documentos complejos, la inteligencia artificial se ha convertido en una infraestructura digital básica para muchas personas y su uso paso a ser muy extensivo; ChatGPT, por ejemplo, alcanzó a principios de este año, según datos que publica OpenAI, los <a href="https://openai.com/es-419/index/scaling-ai-for-everyone/?utm_source=chatgpt.com#:~:text=chatgpt%20es%20el%20punto%20de%20partida%20de%20muchas%20personas%20con%20la%20ia%2C%20con%20mas%20de%20900%20millones%20de%20usuarios%20activos%20semanales%20y%20mas%20de%2050%20millones%20de%20suscriptores." target="_blank" rel="nofollow noopener">900 millones de usuarios activos semanales</a>. Sin embargo, ESET, compañía de detección proactiva de amenazas, advierte que esta escala masiva trae consigo una cuestión crítica para la seguridad digital: ¿dónde va a parar cada palabra que se escribe en ese campo de texto?</p>
<p style="font-weight: 400;"><em>“Muchas personas pueden creer que las conversaciones son volátiles y funcionan como un chat privado que desaparece al cerrar la ventana. En realidad, interactuar con grandes modelos de lenguaje implica una compleja red de almacenamiento y procesamiento de datos que puede exponer secretos comerciales o información personal sensible si no se tiene cuidado”, </em>comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.</p>
<p style="font-weight: 400;">ESET afirma que cuando se escribe información en ChatGPT, no se guarda únicamente en el navegador. El texto recorre un camino que involucra tres capas fundamentales de tratamiento de datos:</p>
<ol>
<li style="font-weight: 400;"><strong> Almacenamiento e historial: </strong>En cuanto se envía un mensaje, se almacena en los servidores de OpenAI para que puedas acceder al historial en diferentes dispositivos y para que el chatbot mantenga el contexto de la conversación actual. Puede conservarse por períodos limitados, como <a href="https://help.openai.com/en/articles/5722486-how-your-data-is-used-to-improve-model-performance" target="_blank" rel="nofollow noopener">hasta 30 días en ciertos casos,</a> por motivos de seguridad y monitoreo de abusos.</li>
<li style="font-weight: 400;"><strong> Entrenamiento de modelos (el punto crítico):</strong> Este es el centro del debate sobre la privacidad. Por defecto, OpenAI puede utilizar las conversaciones de las versiones gratuitas y Plus para perfeccionar sus modelos. Sin embargo, el usuario puede desactivar esta opción en la configuración. En ChatGPT Business, Enterprise, Edu, Healthcare y en la API, la herramienta no utiliza los datos para entrenamiento de forma predeterminada.</li>
</ol>
<p style="font-weight: 400;"><em>“Si un empleado introduce un fragmento de código propietario o un plan estratégico de marketing, es lógico pensar que, al entrenar el modelo con información propia, esta podría de alguna forma ser “utilizada” para otros usuarios. </em><a href="https://www.nature.com/articles/s41467-026-68603-0" target="_blank" rel="nofollow noopener"><em>Estudios académicos</em></a> <em>han demostrado que los modelos de lenguaje de gran escala (LLM) pueden memorizar partes de sus datos de entrenamiento y que, bajo ciertas condiciones, esta información puede ser extraída mediante técnicas especializadas.”, </em>agrega Micucci de ESET.</p>
<ol start="3">
<li style="font-weight: 400;"><strong> Revisión humana:</strong> Para garantizar que la IA no genere contenido ofensivo o peligroso, una muestra de conversaciones anonimizadas pasa por revisores humanos. Son especialistas capacitados que leen fragmentos de los diálogos para evaluar la calidad y la seguridad de la respuesta. Es decir, no es solo una máquina la que "lee" lo que se escribe; personas reales pueden tener acceso a partes de las interacciones.</li>
</ol>
<p style="font-weight: 400;"><em>“El mayor riesgo es que la IA "aprenda" patrones de los textos que se le comparten y los reproduzca de forma general en sus respuestas. Dependiendo de la herramienta, el tipo de cuenta y la configuración de privacidad, el contenido puede utilizarse para mejorar modelos futuros. Ingresar información confidencial puede exponer a la pérdida de control sobre información sensible y a riesgos de memorización o extracción de datos ya documentados en investigaciones sobre modelos de lenguaje. Por ello, los planes estratégicos, el código propietario, las credenciales, los datos de clientes o los documentos internos deben utilizarse únicamente en herramientas de IA aprobadas por la empresa y con controles de privacidad adecuados”, </em>destaca el investigador de ESET.</p>
<p style="font-weight: 400;">Además de los riesgos inherentes al procesamiento de datos por parte de la plataforma, ESET advierte que existe una amenaza externa creciente que es el interés de los ciberdelincuentes en las credenciales de acceso a ChatGPT. Dado que las conversaciones suelen contener información sensible, código fuente y estrategias de negocio, una cuenta comprometida se convierte en una oportunidad para el espionaje industrial y el robo de identidad.</p>
<p style="font-weight: 400;">Datos de 2024 muestran que más de 225.000 registros de inicio de sesión de ChatGPT fueron encontrados a la venta en foros de la Dark Web. Este volumen masivo de credenciales robadas, a menudo mediante malware del tipo infostealer, demuestra que el peligro no está solo en lo que se escribe, sino en quién puede acceder al historial si una cuenta no está correctamente protegida.<strong> </strong></p>
<p style="font-weight: 400;">Aunque ChatGPT domina la conversación, el ecosistema de la Inteligencia Artificial Generativa incluye otros grandes actores con enfoques diferentes en la protección de datos. Para los usuarios que se mueven entre distintas plataformas, entender que el riesgo no es universal sino adaptable a cada empresa es el primer paso hacia una postura de seguridad digital consciente.</p>
<h2>¿Cómo almacena Gemini su información?</h2>
<p style="font-weight: 400;">Google Gemini opera dentro de la amplia infraestructura de Google. Según el <a href="https://support.google.com/gemini/answer/13594961" target="_blank" rel="nofollow noopener">Centro de Privacidad de Gemini</a>, la empresa utiliza las conversaciones para mejorar sus servicios, lo que incluye revisión por parte de entrenadores humanos.</p>
<p style="font-weight: 400;">La diferencia radica en la integración, si se utiliza Gemini dentro del entorno corporativo de Google Workspace, las <a href="https://cloud.google.com/gemini/docs/discover/data-governance" target="_blank" rel="nofollow noopener">políticas de privacidad empresarial</a> establecen que los datos no se utilizan para entrenar modelos globales de lenguaje. El proceso de "anonimización" de Google elimina la información de la cuenta, pero el contenido de lo que se escribe puede seguir siendo analizado para mejorar la precisión de las respuestas, a menos que la configuración de actividad de IA se desactive manualmente.</p>
<h2>¿Cómo utiliza Claude la información?</h2>
<p style="font-weight: 400;">Anthropic, con su modelo Claude, presenta una filosofía de "IA Constitucional". En su <a href="https://support.anthropic.com/en/collections/4078534-privacy-and-legal" target="_blank" rel="nofollow noopener">Política de Privacidad y Términos de Uso</a>, la empresa destaca que la retención de datos se mantiene al mínimo. Claude se distingue por poner mayor énfasis en mecanismos automatizados de alineación del comportamiento de la IA mediante principios automatizados de seguridad.</p>
<p style="font-weight: 400;">Para los usuarios de la versión gratuita, los datos pueden usarse para mejorar el modelo, pero Anthropic ofrece un proceso de exclusión (opt-out) más directo para sus clientes comerciales, asegurando que el código fuente o los secretos empresariales enviados a través de la API permanezcan privados.</p>
<p style="font-weight: 400;"><em>“</em><strong><em>La gran similitud entre todos estos modelos es que ninguno funciona como una "bóveda" completamente aislada por defecto</em></strong><em>. Ya sea en OpenAI, Google o Anthropic, el proceso de aprendizaje automático depende de datos. La verdadera diferencia para tu seguridad radica en el contrato: mientras que en las versiones gratuitas los datos pueden contribuir indirectamente a la mejora del sistema, en las versiones empresariales la privacidad se trata como un servicio premium, donde los datos se procesan, pero no se utilizan para entrenar modelos”, </em>remarca Micucci.</p>
<p style="font-weight: 400;">Para garantizar que la experiencia con herramientas de IA sea productiva y segura, ESET recopiló las principales recomendaciones de protección:</p>
<ul>
<li><strong>Protección del comportamiento y anonimización: </strong>La herramienta más poderosa de seguridad digital es el propio criterio. La regla de oro es <strong>nunca introducir información que no harías pública</strong>. Antes de enviar un prompt, realizar una "limpieza" manual: reemplazar nombres de clientes por alias, eliminar valores financieros específicos y ocultar fragmentos de código que contengan claves de acceso o vulnerabilidades de infraestructura. Recordar que una vez que los datos son procesados por el modelo, el "desaprendizaje" de la IA es un proceso técnicamente complejo y no siempre garantizado.</li>
<li><strong>Gestión de cuentas y protección contra accesos no autorizados: </strong>Para evitar que los ciberdelincuentes accedan al historial de conversaciones, es fundamental utilizar contraseñas fuertes y únicas. Activar siempre la autenticación de dos factores (2FA) disponible en la configuración de OpenAI, Google o Anthropic. Además, mantener el sistema operativo y antivirus actualizados para evitar malware del tipo infostealer, principal responsable de la recolección de credenciales de herramientas de IA.</li>
<li><strong>Configurar la privacidad (Opt-out): </strong>No aceptar la configuración predeterminada. Explorar el menú de "Controles de datos" de ChatGPT para desactivar el historial de chat y el entrenamiento de modelos. En el caso de Gemini, gestionar la actividad en "Actividad en apps de Gemini" para decidir qué debe o no almacenar Google. Estas acciones reducen drásticamente la huella digital y ayudan a que las interacciones sean tratadas con mayor confidencialidad.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/ia-recuerda-demasiado" target="_blank" rel="nofollow">La IA también recuerda demasiado</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Robar tu acceso hoy vale más que robar tu dinero</title>
		<link>https://t21.pe/robar-acceso-vale-mas-robar-dinero</link>
		
		<dc:creator><![CDATA[Redacción T21]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 16:57:53 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://t21.pe/?p=43265</guid>

					<description><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>El cibercrimen financiero migra hacia credenciales, identidades y datos reutilizables vendidos a escala global
<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/robar-acceso-vale-mas-robar-dinero" target="_blank" rel="nofollow">Robar tu acceso hoy vale más que robar tu dinero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></description>
										<content:encoded><![CDATA[<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43269" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4.webp" alt="" width="1500" height="1000" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-4-768x512.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<ul>
<li style="font-weight: 400;">Según Kaspersky, el cibercrimen financiero migra del malware tradicional al robo de credenciales, impulsado por la ingeniería social, la dark web y la reutilización de datos.</li>
</ul>
<p style="font-weight: 400;">Más de un millón de cuentas de banca en línea fueron comprometidas en 2025, según un <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="nofollow noopener">informe</a> de Kaspersky, que advierte un cambio en las ciberamenazas financieras hacia el robo de credenciales y la reutilización de datos. El reporte señala que los atacantes están abandonando el malware bancario tradicional en PC para apoyarse en la ingeniería social y la dark web, mientras el malware móvil continúa creciendo.</p>
<h2>Phishing financiero</h2>
<p style="font-weight: 400;">El phishing financiero sigue vigente y está cambiando de enfoque. Según el informe de Kaspersky, las páginas que imitan tiendas en línea lideraron este tipo de fraude en 2025, concentrando el 48,5% de los ataques (10,3 puntos más que en 2024), seguidas por los bancos (26,1%, con una caída de 16,5 puntos) y los sistemas de pago (25,5%, con un aumento de 6,2 puntos). Esta disminución en el phishing bancario sugiere que estos servicios son cada vez más difíciles de suplantar, lo que está llevando a los atacantes a optar por rutas más simples para acceder al dinero de los usuarios.</p>
<p style="font-weight: 400;">En América Latina, el comportamiento del phishing refleja este cambio con especial claridad. La región muestra una distribución equilibrada, pero con un mayor peso del comercio electrónico (46,3%) y del targeting a bancos (42,25%), lo que evidencia que los ciberdelincuentes están combinando múltiples vectores para aumentar la efectividad de sus campañas.</p>
<p style="font-weight: 400;">A nivel global, las diferencias responden a los hábitos digitales de cada región. En Medio Oriente, el phishing financiero se concentra en el comercio electrónico (85,8%), mientras que en África predominan los ataques dirigidos a bancos (53,75%). Por su parte, Asia-Pacífico y Europa presentan una distribución más homogénea entre las tres categorías, lo que apunta a estrategias de ataque más diversificadas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-43266" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1.webp" alt="" width="1500" height="1157" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-1-768x592.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Distribución de las detecciones de páginas de phishing financiero por categoría (bancos/tiendas en línea/sistemas de pago), a nivel global y por región, 2025.</em></p>
<h2>Malware financiero</h2>
<p style="font-weight: 400;">En 2025 continuó la disminución de usuarios afectados por malware financiero en PC, asociado a que los usuarios dependen cada vez más de dispositivos móviles para gestionar sus finanzas. En contraste, los ataques de malware bancario móvil crecieron 1,5 veces en 2025 frente al año anterior.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43268" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2.webp" alt="" width="1500" height="981" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-2-768x502.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Evolución mensual del número de usuarios afectados por malware bancario tradicional en PC, 2023–2025.</em></p>
<h2>Amenazas financieras y la dark web</h2>
<p style="font-weight: 400;">Como complemento al malware financiero tradicional, los infostealers desempeñaron un papel clave en el cibercrimen financiero tanto en PCs como en dispositivos móviles, al recolectar credenciales de acceso, cookies, números de tarjetas bancarias, frases semilla de billeteras cripto y datos de autocompletado de navegadores y aplicaciones. Esta información es utilizada por los atacantes para secuestrar cuentas o cometer fraudes bancarios directos.</p>
<p style="font-weight: 400;">Datos de Kaspersky <a href="https://lp.kaspersky.com/global/ksb2025-number-of-the-year/" target="_blank" rel="nofollow noopener">muestran</a> un fuerte aumento en la detección de infostealers, con un crecimiento del 59% a nivel global en PCs entre 2024 y 2025. En América Latina, esta tendencia también se refleja con un incremento del 35%, impulsando los ataques basados en el robo y reutilización de credenciales. Una de las técnicas que facilita este crecimiento, es la posibilidad de recolectar los datos desde el mismo navegador web sin requerir la instalación de aplicaciones para su funcionamiento.</p>
<p style="font-weight: 400;">Según Kaspersky Digital Footprint Intelligence (DFI), en 2025 más de un millón de cuentas de banca en línea de los 100 bancos más grandes del mundo fueron comprometidas por infostealers, y sus credenciales se compartían libremente en la dark web. Los países con el mayor número mediano de cuentas comprometidas por banco fueron India, España y Brasil.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-43267" src="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3.webp" alt="" width="1500" height="959" srcset="https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3.webp 1500w, https://cdn.t21.pe/wp-content/uploads/2026/04/seguridad-3-768x491.webp 768w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p style="font-weight: 400;"><em>Número mediano de cuentas comprometidas por banco en los 10 principales países.</em></p>
<p style="font-weight: 400;">Además, el 74% de las tarjetas de pago comprometidas por malware infostealer, publicadas en recursos de la dark web e identificadas por el equipo DFI de Kaspersky en 2025, seguían siendo válidas en marzo de 2026. Esto significa que los atacantes aún pueden utilizar tarjetas robadas meses o incluso años atrás.</p>
<p style="font-weight: 400;"><em>“Lo que estamos viendo es la consolidación de un mercado criminal altamente estructurado en la dark web, donde los datos financieros robados dejan de ser un subproducto del ataque para convertirse en el activo principal. Credenciales, tarjetas bancarias y accesos comprometidos se agrupan, se validan y se comercializan como insumos listos para nuevas campañas de fraude, mientras que herramientas como kits de phishing permiten escalar estos ataques con mínima experiencia técnica. Este modelo no solo acelera la velocidad del cibercrimen, sino que reduce las barreras de entrada para los atacantes. En este contexto, la prevención ya no puede ser reactiva: las organizaciones necesitan visibilidad constante sobre estas dinámicas, y los usuarios deben asumir un rol más activo en la protección de su información”,</em> <strong>comenta Eduardo Chavarro, Director para Américas del Equipo Global de Respuestas a Incidentes en Kaspersky.</strong></p>
<p style="font-weight: 400;">Para mantenerse protegido frente a este panorama, los expertos de Kaspersky recomiendan:</p>
<p style="font-weight: 400;">Para usuarios individuales:</p>
<ul>
<li>Activa una verificación adicional en tus cuentas: además de tu contraseña, usa un código que te llegue al celular o una app. También evita usar la misma contraseña en tus cuentas y, si procura guarda tus claves en una aplicación segura para no olvidarlas.</li>
<li>No confíes en enlaces que te lleguen por mensajes, correos o redes sociales: si algo te pide datos personales o bancarios, entra tú mismo escribiendo la página en el navegador. Antes de poner cualquier información, revisa bien que el sitio sea el oficial.</li>
<li>Protege tus dispositivos con una solución de seguridad: herramientas como <a href="https://latam.kaspersky.com/premium" target="_blank" rel="nofollow noopener">Kaspersky Premium</a> te ayudan a detectar páginas falsas, bloquear enlaces peligrosos y evitar que caigas en fraudes, incluso antes de que des clic.</li>
</ul>
<p style="font-weight: 400;">Para empresas:</p>
<ul>
<li>Evaluar toda la infraestructura, corregir vulnerabilidades y considerar evaluaciones de seguridad ejecutadas por especialistas externos que permitan identificar riesgos desconocidos.</li>
<li>Implementar plataformas integradas que permitan monitorear y controlar todos los vectores de ataque, con detección rápida y respuesta ágil. Soluciones como la línea <a href="https://latam.kaspersky.com/next" target="_blank" rel="nofollow noopener">Kaspersky Next</a> ofrecen protección en tiempo real, visibilidad de amenazas, investigación y capacidades EDR/XDR escalables.</li>
<li>Monitorear continuamente la dark web para ampliar la cobertura de fuentes de amenazas y anticipar actividades de actores maliciosos. Este tipo de monitoreo forma parte del servicio <a href="https://dfi.kaspersky.com/mx" target="_blank" rel="nofollow noopener">Digital Footprint Intelligence</a> de Kaspersky.</li>
</ul>

<div style="margin:5px 0 5px 0;width:100%;"><small>Anuncio: <strong><a href="https://t21.pe/nube" target="_blank" rel="nofollow">La nube híbrida abierta de Red Hat</a></strong></small>
<a href="https://t21.pe/nube" target="_blank" rel="nofollow"><img decoding="async" src="https://tecnologia21.com/ifwp/t21rh0001.webp" style="width:100% !important;height:auto;" alt="La nube híbrida abierta de Red Hat"></a>
</div>
<p>La noticia <a href="https://t21.pe/robar-acceso-vale-mas-robar-dinero" target="_blank" rel="nofollow">Robar tu acceso hoy vale más que robar tu dinero</a> fue originalmente escrita en <a href="https://tecnologia21.com" target="_blank" rel="nofollow noopener">Tecnología 21</a>.</p>
<p><strong>Artículos destacados:</strong>
<ul>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/inteligencia-artificial-automatizacion-seguridad-decada"><strong>Inteligencia artificial, automatización y seguridad en la próxima década</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/edge-computing-inteligencia-artificial-america-latina"><strong>Avance del Edge Computing e inteligencia artificial en América Latina</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/red-hat-transforma-empresas-tecnologia"><strong>Red Hat transforma a las empresas a través de la tecnología</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/panduit-soluciones-energia-centros-datos"><strong>Panduit: Soluciones de energía para Centros de Datos</strong></a>
</li>
<li>
<a target="_blank" rel="nofollow noopener" href="https://tecnologia21.com/imperativo-empresarial-avanzar-automatizacion-ti-empresas"><strong>El imperativo empresarial para avanzar en la automatización de TI en las empresas</strong></a>
</li>
</ul></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>