{"id":176924,"date":"2025-02-07T13:27:40","date_gmt":"2025-02-07T16:27:40","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/cybersession-6-top-3-idc-chile\/"},"modified":"2025-11-21T22:07:46","modified_gmt":"2025-11-22T01:07:46","slug":"cybersession-6-top-3-idc-chile","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/cybersession-6-top-3-idc-chile\/","title":{"rendered":"CyberSession #6 | Datos: \u00bfCu\u00e1l es el top 3 de prioridades TI en empresas chilenas? Entrevista con Jos\u00e9 Ignacio D\u00edaz de IDC Latinoam\u00e9rica"},"content":{"rendered":"<p><iframe title=\"CyberSession #6: Entrevista con Jos\u00e9 Ignacio D\u00edaz, Telecom Leader para IDC Latinoam\u00e9rica\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/OhfYsRT_hHg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Las\u00a0<strong>CyberSessions<\/strong>\u00a0de\u00a0<strong>ITSitio<\/strong> tienen como objetivo entregar informaci\u00f3n sobre ciberseguridad de la mano de especialistas en la materia en contexto de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n. En este episodio, <a href=\"https:\/\/www.itsitio.com\/ch\/inteligencia-artificial\/jose-diaz-idc-iag\/\"><strong>Jos\u00e9 Ignacio D\u00edaz<\/strong><\/a>, Telecom Leader para <strong>IDC Latinoam\u00e9rica<\/strong>, habla de los n\u00fameros que marcar\u00e1n la agenda de la inversi\u00f3n y prioridades TI de los pr\u00f3ximos meses.<\/p>\n<p><a href=\"https:\/\/www.idc.com\/\" target=\"_blank\" rel=\"noopener\"><strong>IDC<\/strong><\/a> es una de las consultoras m\u00e1s importantes del mundo. Sus estudios, an\u00e1lisis, tendencias y proyecciones son utilizadas por empresas a nivel global, regional y local para tomar decisiones de peso.\u00a0Por eso, conocer de primera fuente lo que la consultora observa en Chile, es un recurso valioso y fundamental.<\/p>\n<h2><span style=\"color: #333399;\">Datos, automatizaci\u00f3n, IA y operaciones sostenibles: cuatro puntos neur\u00e1lgicos que advierte IDC en Chile<\/span><\/h2>\n<p>&#8220;Tanto a nivel mundial, Latinoam\u00e9rica y Chile, por supuesto, la ciberseguridad es el tema que est\u00e1 dentro del top 3 de las prioridades de estrat\u00e9gica de los tomadores de decisi\u00f3n&#8221;, afirm\u00f3 el especialista.<\/p>\n<p>Seg\u00fan D\u00edaz, hay cuatro puntos neur\u00e1lgicos que hoy tienen prioridad: soberan\u00eda digital, automatizaci\u00f3n, Inteligencia Artificial y operaciones sostenibles.<\/p>\n<p>Respecto a la soberan\u00eda digital, el analista explic\u00f3 que el c\u00f3mo se administran los datos&#8221; y &#8220;c\u00f3mo se dejan en diferentes sitios para tener una operaci\u00f3n resiliente&#8221; son aspectos decisivos a la hora de planificar estrategias basadas en datos, sobre todo en el contexto actual.<\/p>\n<p class=\"vLAZ4d\" data-type=\"Segment\" data-start=\"45.16\" data-segment-label=\"00:45\" data-rt-id=\"b96ZS3\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">Acerca de los modelos de Inteligencia Artificial, el vocero hizo hincapi\u00e9 en un punto espec\u00edfico: los peque\u00f1os modelos de lenguaje (SLM), los cuales tienen diferencias con los ya conocidos LLM. &#8220;Ah\u00ed estamos observando c\u00f3mo irrumpen los modelos m\u00e1s peque\u00f1os. Es distinto porque tiene que ver con una operaci\u00f3n un poco m\u00e1s \u00e1gil, no con un uso intensivo de datos&#8221;, asegur\u00f3.<\/p>\n<p data-type=\"Segment\" data-start=\"45.16\" data-segment-label=\"00:45\" data-rt-id=\"b96ZS3\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">Sobre esto, dijo que los modelos de lenguaje peque\u00f1o van de la mano con la automatizaci\u00f3n de los puestos de trabajo, lo cual &#8220;est\u00e1 empoderando a los usuarios que no son expertos en tecnolog\u00eda y que est\u00e1n automatizando su puesto de trabajo con seguridad&#8221;.<\/p>\n<h2 class=\"vLAZ4d\" data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\"><span style=\"color: #333399;\"><strong>Ciberseguridad+IA: &#8220;Muchos proyectos de IA est\u00e1n saliendo sin un an\u00e1lisis completo de vulnerabilidades&#8221;<\/strong><\/span><\/h2>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">As\u00ed lo afirm\u00f3 D\u00edaz al ser consultado sobre c\u00f3mo est\u00e1 la relaci\u00f3n entre IA y ciberseguridad en las empresas de Chile. Seg\u00fan el especialista, durante el a\u00f1o pasado &#8220;las organizaciones ten\u00edan 34 proyectos de Inteligencia Artificial dentro de sus iniciativas estrat\u00e9gicas&#8221;. Estos proyectos, que en su momento estaban en pruebas de concepto, &#8220;hoy est\u00e1n en operaci\u00f3n&#8221;.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">&#8220;Muchos de estos proyectos est\u00e1n saliendo sin un an\u00e1lisis completo en la cadena, es decir, que no existan vulnerabilidades dentro de esta estos nuevos aplicativos con uso de IA, aplicaciones que generen cierta vulnerabilidad respecto al uso de de los datos, hoy d\u00eda dos focos relevantes en los riesgos&#8221;, profundiz\u00f3.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">En su opini\u00f3n, son dos los puntos estrat\u00e9gicos donde se debe poner especial atenci\u00f3n: en primer lugar, que el aplicativo no genere vulnerabilidad y, en segunda instancia, &#8220;que el entrenamiento de los datos no est\u00e9 utilizando datos sensibles ya que luego esto va a caer en la regulaci\u00f3n&#8221;.<\/p>\n<figure id=\"attachment_176042\" aria-describedby=\"caption-attachment-176042\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-large wp-image-176042\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/08\/Jose-Ignacio-Diaz-Llanten-Research-Analyst-Telecom-para-IDC-Latin-America-1024x497.webp\" alt=\"Jos\u00e9 Ignacio D\u00edaz Llant\u00e9n Research Analyst Telecom para IDC Latin America\" width=\"1024\" height=\"497\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Jose-Ignacio-Diaz-Llanten-Research-Analyst-Telecom-para-IDC-Latin-America-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Jose-Ignacio-Diaz-Llanten-Research-Analyst-Telecom-para-IDC-Latin-America-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Jose-Ignacio-Diaz-Llanten-Research-Analyst-Telecom-para-IDC-Latin-America-768x372.webp 768w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Jose-Ignacio-Diaz-Llanten-Research-Analyst-Telecom-para-IDC-Latin-America.webp 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-176042\" class=\"wp-caption-text\">Jos\u00e9 Ignacio D\u00edaz Llant\u00e9n, Senior Research Analyst para IDC Latin America.<\/figcaption><\/figure>\n<h2 data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\"><span style=\"color: #333399;\">Modernizaci\u00f3n de infraestructura y protecci\u00f3n de datos suben en el ranking de prioridades<\/span><\/h2>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">IDC lleva adelante dos estudios reconocidos por las industrias: Investment Trends y FutureScape. Cada uno, arroja insights espec\u00edficos por industria, vertical y tambi\u00e9n por pa\u00eds. Desde all\u00ed es que se desprenden los datos entregados por el especialista para esta instancia.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">En esa l\u00ednea, la modernizaci\u00f3n de infraestructuras con el objetivo de ser ciberresilientes y proteger los datos, son las prioridades que pasan al frente para las organizaciones chilenas.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">&#8220;Dentro de la iniciativa estrat\u00e9gica de negocios, cuando nos vamos a la iniciativa estrat\u00e9gica de TI, es decir, su contraparte en la parte tecnol\u00f3gica, hay dos puntos interesantes: el primero, el uso y protecci\u00f3n de datos, que staba en el ranking alrededor del n\u00famero ocho y ahora est\u00e1 en el n\u00famero cuatro, es decir, dentro de las principales iniciativas&#8221;, apunt\u00f3.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">&#8220;Cuando nosotros analizamos la mirada mundial, la mirada en Chile, como early adopter, observamos una transversalidad y esa transversalidad tiene que ver con el uso y protecci\u00f3n de los datos y el manejo de las infraestructuras para hacer una ciberseguridad resiliente, pero tambi\u00e9n que pueda soportar las iniciativas de inteligencia Artificial&#8221;, agreg\u00f3.<\/p>\n<p class=\"vLAZ4d\" data-type=\"Segment\" data-start=\"474.98\" data-segment-label=\"07:54\" data-rt-id=\"b96ZSl\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">D\u00edaz manifest\u00f3 que, de acuerdo a los estudios realizados por IDC, hoy, &#8220;la protecci\u00f3n de datos personales est\u00e1 dentro de las principales preocupaciones del TI en en relaci\u00f3n a los estudios del Investment Trend&#8221;. Al mismo tiempo, expres\u00f3 que en el uso de IA, las empresas tambi\u00e9n se est\u00e1n enfocando en &#8220;c\u00f3mo aumentar la superficie de monitoreo&#8221;, pero no \u00fanicamente de forma interna, sino tambi\u00e9n hacia los proveedores. &#8220;Porque hoy, las superficies de ataques pueden venir desde mis partners, mis proveedores y c\u00f3mo hoy d\u00eda se genera una gesti\u00f3n de ello&#8221;, concluy\u00f3.<\/p>\n<p data-type=\"Segment\" data-start=\"137.68\" data-segment-label=\"02:17\" data-rt-id=\"b96ZS7\" data-rt-kind=\"1\" data-rt-type=\"Paragraph\">\n","protected":false},"excerpt":{"rendered":"<p>Las&nbsp;CyberSessions&nbsp;de&nbsp;ITSitio tienen como objetivo entregar informaci&oacute;n sobre ciberseguridad de la mano de especialistas en la materia en contexto de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr&iacute;tica de la Informaci&oacute;n. En este episodio, Jos&eacute; Ignacio D&iacute;az, Telecom Leader para IDC Latinoam&eacute;rica, habla de los n&uacute;meros que marcar&aacute;n la agenda de la inversi&oacute;n y prioridades TI de los pr&oacute;ximos meses. IDC es una de las consultoras m&aacute;s importantes del mundo. Sus estudios, an&aacute;lisis, tendencias y proyecciones son utilizadas por empresas a nivel global, regional y local para tomar decisiones de peso.&nbsp;Por eso, conocer de primera fuente lo que la consultora observa en Chile, es un recurso valioso y fundamental. Datos, automatizaci&oacute;n, IA y operaciones sostenibles: cuatro puntos neur&aacute;lgicos que advierte IDC en Chile &ldquo;Tanto a nivel mundial, Latinoam&eacute;rica y Chile, por supuesto, la ciberseguridad es el tema que est&aacute; dentro del top 3 de las prioridades de estrat&eacute;gica de los tomadores de decisi&oacute;n&rdquo;, afirm&oacute; el especialista. Seg&uacute;n D&iacute;az, hay cuatro puntos neur&aacute;lgicos que hoy tienen prioridad: soberan&iacute;a digital, automatizaci&oacute;n, Inteligencia Artificial y operaciones sostenibles. Respecto a la soberan&iacute;a digital, el analista explic&oacute; que el c&oacute;mo se administran los datos&rdquo; y &ldquo;c&oacute;mo se dejan en diferentes sitios para tener una operaci&oacute;n resiliente&rdquo; son aspectos decisivos a la hora de planificar estrategias basadas en datos, sobre todo en el contexto actual. Acerca de los modelos de Inteligencia Artificial, el vocero hizo hincapi&eacute; en un punto espec&iacute;fico: los peque&ntilde;os modelos de lenguaje (SLM), los cuales tienen diferencias con los ya conocidos LLM. &ldquo;Ah&iacute; estamos observando c&oacute;mo irrumpen los modelos m&aacute;s peque&ntilde;os. Es distinto porque tiene que ver con una operaci&oacute;n un poco m&aacute;s &aacute;gil, no con un uso intensivo de datos&rdquo;, asegur&oacute;. Sobre esto, dijo que los modelos de lenguaje peque&ntilde;o van de la mano con la automatizaci&oacute;n de los puestos de trabajo, lo cual &ldquo;est&aacute; empoderando a los usuarios que no son expertos en tecnolog&iacute;a y que est&aacute;n automatizando su puesto de trabajo con seguridad&rdquo;. Ciberseguridad+IA: &ldquo;Muchos proyectos de IA est&aacute;n saliendo sin un an&aacute;lisis completo de vulnerabilidades&rdquo; As&iacute; lo afirm&oacute; D&iacute;az al ser consultado sobre c&oacute;mo est&aacute; la relaci&oacute;n entre IA y ciberseguridad en las empresas de Chile. Seg&uacute;n el especialista, durante el a&ntilde;o pasado &ldquo;las organizaciones ten&iacute;an 34 proyectos de Inteligencia Artificial dentro de sus iniciativas estrat&eacute;gicas&rdquo;. Estos proyectos, que en su momento estaban en pruebas de concepto, &ldquo;hoy est&aacute;n en operaci&oacute;n&rdquo;. &ldquo;Muchos de estos proyectos est&aacute;n saliendo sin un an&aacute;lisis completo en la cadena, es decir, que no existan vulnerabilidades dentro de esta estos nuevos aplicativos con uso de IA, aplicaciones que generen cierta vulnerabilidad respecto al uso de de los datos, hoy d&iacute;a dos focos relevantes en los riesgos&rdquo;, profundiz&oacute;. En su opini&oacute;n, son dos los puntos estrat&eacute;gicos donde se debe poner especial atenci&oacute;n: en primer lugar, que el aplicativo no genere vulnerabilidad y, en segunda instancia, &ldquo;que el entrenamiento de los datos no est&eacute; utilizando datos sensibles ya que luego esto va a caer en la regulaci&oacute;n&rdquo;. Modernizaci&oacute;n de infraestructura y protecci&oacute;n de datos suben en el ranking de prioridades IDC lleva adelante dos estudios reconocidos por las industrias: Investment Trends y FutureScape. Cada uno, arroja insights espec&iacute;ficos por industria, vertical y tambi&eacute;n por pa&iacute;s. Desde all&iacute; es que se desprenden los datos entregados por el especialista para esta instancia. En esa l&iacute;nea, la modernizaci&oacute;n de infraestructuras con el objetivo de ser ciberresilientes y proteger los datos, son las prioridades que pasan al frente para las organizaciones chilenas. &ldquo;Dentro de la iniciativa estrat&eacute;gica de negocios, cuando nos vamos a la iniciativa estrat&eacute;gica de TI, es decir, su contraparte en la parte tecnol&oacute;gica, hay dos puntos interesantes: el primero, el uso y protecci&oacute;n de datos, que staba en el ranking alrededor del n&uacute;mero ocho y ahora est&aacute; en el n&uacute;mero cuatro, es decir, dentro de las principales iniciativas&rdquo;, apunt&oacute;. &ldquo;Cuando nosotros analizamos la mirada mundial, la mirada en Chile, como early adopter, observamos una transversalidad y esa transversalidad tiene que ver con el uso y protecci&oacute;n de los datos y el manejo de las infraestructuras para hacer una ciberseguridad resiliente, pero tambi&eacute;n que pueda soportar las iniciativas de inteligencia Artificial&rdquo;, agreg&oacute;. D&iacute;az manifest&oacute; que, de acuerdo a los estudios realizados por IDC, hoy, &ldquo;la protecci&oacute;n de datos personales est&aacute; dentro de las principales preocupaciones del TI en en relaci&oacute;n a los estudios del Investment Trend&rdquo;. Al mismo tiempo, expres&oacute; que en el uso de IA, las empresas tambi&eacute;n se est&aacute;n enfocando en &ldquo;c&oacute;mo aumentar la superficie de monitoreo&rdquo;, pero no &uacute;nicamente de forma interna, sino tambi&eacute;n hacia los proveedores. &ldquo;Porque hoy, las superficies de ataques pueden venir desde mis partners, mis proveedores y c&oacute;mo hoy d&iacute;a se genera una gesti&oacute;n de ello&rdquo;, concluy&oacute;.<\/p>\n","protected":false},"author":229,"featured_media":176929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[],"class_list":["post-176924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=176924"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176924\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176929"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=176924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=176924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=176924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}