{"id":178581,"date":"2026-01-19T17:12:29","date_gmt":"2026-01-19T20:12:29","guid":{"rendered":"https:\/\/www.itsitio.com\/ch\/?p=178581"},"modified":"2026-01-19T17:12:29","modified_gmt":"2026-01-19T20:12:29","slug":"la-inteligencia-artificial-y-la-proxima-frontera-de-la-innovacion-por-que-la-confianza-definira-la-oportunidad-de-20-billones-de-dolares","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/la-inteligencia-artificial-y-la-proxima-frontera-de-la-innovacion-por-que-la-confianza-definira-la-oportunidad-de-20-billones-de-dolares\/","title":{"rendered":"La Inteligencia Artificial y la pr\u00f3xima frontera de la innovaci\u00f3n: por qu\u00e9 la confianza definir\u00e1 la oportunidad de 20 billones de d\u00f3lares"},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Por Jonathan Zanger, director de tecnolog\u00eda de <a href=\"https:\/\/www.checkpoint.com\/es\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>.<\/strong><\/em><\/p>\n<p>La IA est\u00e1 transformando la forma en que las industrias operan, compiten y crean valor a una velocidad sin precedentes. Para 2030, se proyecta que a\u00f1adir\u00e1 casi 20 billones de d\u00f3lares al PIB mundial, consolidando su posici\u00f3n como una de las fuerzas econ\u00f3micas m\u00e1s poderosas de nuestro siglo.<\/p>\n<p>Pero, a medida que la IA se integra m\u00e1s profundamente en las operaciones comerciales, emerge r\u00e1pidamente una nueva frontera de riesgo, arraigada en la fr\u00e1gil comprensi\u00f3n que tienen las m\u00e1quinas del significado y el contexto del lenguaje humano.<\/p>\n<p>La IA generativa y los grandes modelos de lenguaje (LLM) se est\u00e1n convirtiendo en el n\u00facleo de los flujos de trabajo cr\u00edticos en todos los sectores. Las instituciones financieras los implementan para analizar los mercados y anticipar la volatilidad. Los fabricantes los integran para orquestar cadenas de suministro complejas. Las organizaciones sanitarias los aplican para clasificar la informaci\u00f3n y acelerar la investigaci\u00f3n.<\/p>\n<figure id=\"attachment_178366\" aria-describedby=\"caption-attachment-178366\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-178366\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/10\/IA-potente-y-local-en-tu-propia-computadora-1.webp\" alt=\"La inteligencia artificial se consolida como uno de los principales motores del crecimiento econ\u00f3mico global, con un impacto proyectado de casi 20 billones de d\u00f3lares en el PIB mundial para 2030.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/10\/IA-potente-y-local-en-tu-propia-computadora-1.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/10\/IA-potente-y-local-en-tu-propia-computadora-1-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/10\/IA-potente-y-local-en-tu-propia-computadora-1-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/10\/IA-potente-y-local-en-tu-propia-computadora-1-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178366\" class=\"wp-caption-text\">La inteligencia artificial se consolida como uno de los principales motores del crecimiento econ\u00f3mico global, con un impacto proyectado de casi 20 billones de d\u00f3lares en el PIB mundial para 2030.<\/figcaption><\/figure>\n<p>Pero a medida que aumenta la dependencia de los sistemas de IA generativa, tambi\u00e9n lo hace una nueva clase de amenazas que explotan la comunicaci\u00f3n, no el c\u00f3digo. Se centran en lo que la IA entiende, en lugar de en c\u00f3mo se ejecuta. Y est\u00e1n surgiendo m\u00e1s r\u00e1pido de lo que la mayor\u00eda de las organizaciones est\u00e1n preparadas para detectarlas y defenderse.<\/p>\n<h2><span style=\"color: #333399;\"><strong>LLMs y el panorama emergente de amenazas<\/strong><\/span><\/h2>\n<p>Tradicionalmente, la ciberseguridad se ha centrado en fortalecer la infraestructura: bloquear redes, corregir vulnerabilidades e implementar controles de identidad. Sin embargo, el panorama actual de amenazas est\u00e1 evolucionando hacia algo m\u00e1s sutil y a\u00fan m\u00e1s dif\u00edcil de detectar.<\/p>\n<p>Los ciberdelincuentes ya no necesitan explotar fallas de software ni vulnerar una red para causar da\u00f1os. Pueden manipular la forma en que los sistemas de IA interpretan el lenguaje, convirtiendo la sem\u00e1ntica en una superficie de ataque.<\/p>\n<p>Las instrucciones maliciosas ocultas pueden ocultarse a simple vista, en datos p\u00fablicos, material de capacitaci\u00f3n, comentarios de clientes o documentaci\u00f3n de c\u00f3digo abierto.<\/p>\n<figure id=\"attachment_177917\" aria-describedby=\"caption-attachment-177917\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177917\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/La-Inteligencia-Artificial-avanza-en-la-region-entre-oportunidades-y-riesgos.webp\" alt=\"Los modelos de lenguaje y la IA generativa ya forman parte de los flujos de trabajo cr\u00edticos en sectores como las finanzas, la industria y la salud.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/La-Inteligencia-Artificial-avanza-en-la-region-entre-oportunidades-y-riesgos.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/La-Inteligencia-Artificial-avanza-en-la-region-entre-oportunidades-y-riesgos-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/La-Inteligencia-Artificial-avanza-en-la-region-entre-oportunidades-y-riesgos-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/La-Inteligencia-Artificial-avanza-en-la-region-entre-oportunidades-y-riesgos-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177917\" class=\"wp-caption-text\">Los modelos de lenguaje y la IA generativa ya forman parte de los flujos de trabajo cr\u00edticos en sectores como las finanzas, la industria y la salud.<\/figcaption><\/figure>\n<p>Estas manipulaciones pueden redirigir el razonamiento de un modelo, distorsionar sus resultados o comprometer la informaci\u00f3n que proporciona a los responsables de la toma de decisiones. Dado que estos ataques se producen en lenguaje natural, las herramientas de seguridad tradicionales rara vez los identifican.<\/p>\n<p>El modelo se ve afectado en su origen, mucho antes de que alguien se d\u00e9 cuenta de que algo anda mal. Para las organizaciones que carecen de la preparaci\u00f3n y la protecci\u00f3n adecuadas, esto representa un riesgo grave y, a menudo, invisible.<\/p>\n<p>No se trata de una amenaza hipot\u00e9tica. A medida que m\u00e1s organizaciones adoptan sistemas de IA aut\u00f3nomos y semiaut\u00f3nomos, el incentivo para que los adversarios ataquen la capa de lenguaje no hace m\u00e1s que crecer. El coste de entrada para los atacantes es bajo y el da\u00f1o potencial es enorme.<\/p>\n<figure id=\"attachment_177583\" aria-describedby=\"caption-attachment-177583\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177583\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/La-IA-agentica-permite-que-el-software-empresarial-gestione-tareas-sin-intervencion-humana.webp\" alt=\"Los ataques basados en lenguaje natural permiten alterar el comportamiento de los modelos sin explotar vulnerabilidades t\u00e9cnicas ni violar redes tradicionales.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/La-IA-agentica-permite-que-el-software-empresarial-gestione-tareas-sin-intervencion-humana.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/La-IA-agentica-permite-que-el-software-empresarial-gestione-tareas-sin-intervencion-humana-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/La-IA-agentica-permite-que-el-software-empresarial-gestione-tareas-sin-intervencion-humana-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/La-IA-agentica-permite-que-el-software-empresarial-gestione-tareas-sin-intervencion-humana-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177583\" class=\"wp-caption-text\">Los ataques basados en lenguaje natural permiten alterar el comportamiento de los modelos sin explotar vulnerabilidades t\u00e9cnicas ni violar redes tradicionales.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>La amenaza interna silenciosa<\/strong><\/span><\/h2>\n<p>Cuando un modelo de IA se ve comprometido, se comporta como una amenaza interna. Puede filtrar silenciosamente propiedad intelectual, alterar recomendaciones estrat\u00e9gicas o generar resultados que beneficien a un tercero. El reto reside en su invisibilidad: act\u00faa sin alertar. El sistema sigue respondiendo preguntas, resumiendo documentos, procesando datos y ayudando a los empleados. Simplemente, hace todo esto de forma sutilmente desalineada.<\/p>\n<p>Lo que estamos observando ahora es un cambio en el riesgo empresarial: de la protecci\u00f3n de datos a la protecci\u00f3n del conocimiento. La pregunta clave para los responsables de seguridad ya no se limita a los derechos de acceso, sino a qu\u00e9 han absorbido sus modelos y de d\u00f3nde.<\/p>\n<h2><span style=\"color: #333399;\"><strong>La brecha de gobernanza<\/strong><\/span><\/h2>\n<p>A pesar de la magnitud de la amenaza, muchas organizaciones siguen centr\u00e1ndose en qui\u00e9n utiliza la IA en lugar de en qu\u00e9 asimilan sus sistemas de IA. Esta brecha se ampl\u00eda a medida que se acelera la adopci\u00f3n de la IA y aumenta la autonom\u00eda. La creaci\u00f3n de ecosistemas de IA confiables y resilientes requiere que las empresas verifiquen la integridad y autenticidad de cada conjunto de datos, instrucci\u00f3n y fuente de contenido que alimenta sus modelos.<\/p>\n<p>Esto se alinea estrechamente con un tema central que emerge para Davos 2026: la realizaci\u00f3n del enorme potencial econ\u00f3mico de la IA depende de una implementaci\u00f3n responsable y una confianza verificable. La IA no puede seguir siendo una caja negra, ni puede consumir pasivamente datos sin control. Los sistemas que generen el mayor valor econ\u00f3mico y social ser\u00e1n aquellos dise\u00f1ados con la trazabilidad, la transparencia y la rendici\u00f3n de cuentas como pilares.<\/p>\n<figure id=\"attachment_178382\" aria-describedby=\"caption-attachment-178382\" style=\"width: 780px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-178382\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/11\/Como-TD-SYNNEX-lidera-la-transformacion-del-canal-TI-a-traves-de-la-especializacion-y-la-ciberseguridad.webp\" alt=\"Instrucciones maliciosas pueden infiltrarse en datos p\u00fablicos, documentaci\u00f3n o materiales de entrenamiento, afectando el razonamiento del modelo desde su origen.\" width=\"780\" height=\"470\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/11\/Como-TD-SYNNEX-lidera-la-transformacion-del-canal-TI-a-traves-de-la-especializacion-y-la-ciberseguridad.webp 780w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/11\/Como-TD-SYNNEX-lidera-la-transformacion-del-canal-TI-a-traves-de-la-especializacion-y-la-ciberseguridad-300x181.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/11\/Como-TD-SYNNEX-lidera-la-transformacion-del-canal-TI-a-traves-de-la-especializacion-y-la-ciberseguridad-768x463.webp 768w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-178382\" class=\"wp-caption-text\">Instrucciones maliciosas pueden infiltrarse en datos p\u00fablicos, documentaci\u00f3n o materiales de entrenamiento, afectando el razonamiento del modelo desde su origen.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>Generar confianza en el n\u00facleo de la IA<\/strong><\/span><\/h2>\n<p>Abordar este nuevo panorama de amenazas comienza con un principio simple pero transformador: confianza cero. No confiar en nada. Verificar todo, continuamente.<\/p>\n<p>Si bien la confianza cero no es un concepto de seguridad nuevo, su alcance debe extenderse m\u00e1s all\u00e1 de los controles de acceso e incluir los datos e instrucciones que entrenan y gu\u00edan los sistemas de IA.<\/p>\n<p>Esto requiere una monitorizaci\u00f3n constante de la evoluci\u00f3n de los modelos, el rastreo del origen de su conocimiento y la integraci\u00f3n de la responsabilidad a lo largo de todo el ciclo de vida de la IA.<\/p>\n<p>La alfabetizaci\u00f3n en IA, la procedencia de los datos y la confianza digital deben ahora integrarse, junto con los criterios ESG y la ciberseguridad, como prioridades de la junta directiva, ya que la integridad de la inteligencia empresarial depende cada vez m\u00e1s de ellos.<\/p>\n<figure id=\"attachment_174922\" aria-describedby=\"caption-attachment-174922\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-174922\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/concepto-control-calidad-estandar-m-1.webp\" alt=\"La confianza, la trazabilidad y la transparencia se posicionan como pilares clave para una adopci\u00f3n responsable y sostenible de la inteligencia artificial.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/concepto-control-calidad-estandar-m-1.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/concepto-control-calidad-estandar-m-1-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/concepto-control-calidad-estandar-m-1-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/concepto-control-calidad-estandar-m-1-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174922\" class=\"wp-caption-text\">La confianza, la trazabilidad y la transparencia se posicionan como pilares clave para una adopci\u00f3n responsable y sostenible de la inteligencia artificial.<\/figcaption><\/figure>\n<p>La conciencia global sobre estos riesgos est\u00e1 creciendo.<\/p>\n<p>El Marco de Riesgos y Seguridad de la IA de la OCDE, publicado en 2025, e iniciativas internacionales similares reconocen la manipulaci\u00f3n de datos y el uso indebido de la IA como \u00e1reas cr\u00edticas que exigen est\u00e1ndares y supervisi\u00f3n compartidos.<\/p>\n<p>Para las empresas, alinear la gobernanza con estos marcos fortalece la resiliencia operativa y refuerza la confianza p\u00fablica.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Proteger la IA protegiendo el lenguaje que entiende<\/strong><\/span><\/h2>\n<p>Para alcanzar todo el potencial de la IA, los l\u00edderes cibern\u00e9ticos deben asumir la idea de que una inteligencia segura es una inteligencia sostenible. La pr\u00f3xima era de la ciberseguridad se definir\u00e1 no por la defensa de los sistemas, sino por la defensa de la sem\u00e1ntica. La integridad del razonamiento, la interpretaci\u00f3n y la comunicaci\u00f3n de las m\u00e1quinas se est\u00e1 convirtiendo en un activo estrat\u00e9gico.<\/p>\n<p>Asegurar la IA implica asegurar el lenguaje mismo del que depende. La confianza definir\u00e1 la pr\u00f3xima frontera de la innovaci\u00f3n. Las organizaciones y naciones que lideran este espacio considerar\u00e1n la confianza como un diferenciador competitivo y una responsabilidad global compartida.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/ciberseguridad-el-poder-ya-no-se-toma-se-hackea\/\">Ciberseguridad: el poder ya no se toma, se hackea<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/un-futuro-digital-mas-seguro-para-chile-y-america-latina\/\">Un futuro digital m\u00e1s seguro para\u202fChile y\u202fAm\u00e9rica Latina<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/chile-a-la-encrucijada-de-la-inteligencia-artificial-entre-la-regulacion-y-la-oportunidad\/\"><strong>Chile a la encrucijada de la Inteligencia Artificial: entre la regulaci\u00f3n y la oportunidad<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Promete un impacto econ\u00f3mico sin precedentes, pero su valor depender\u00e1 de algo m\u00e1s que la tecnolog\u00eda. A medida que los modelos asumen decisiones cr\u00edticas, la confianza, la transparencia y la protecci\u00f3n del lenguaje se vuelven claves para sostener la innovaci\u00f3n y evitar nuevos riesgos invisibles.<\/p>\n","protected":false},"author":229,"featured_media":178583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[94],"class_list":["post-178581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178581"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178583"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}