Pura ficción: soberanía digital sin código abierto


Según un nuevo estudio de Red Hat, la soberanía digital es una prioridad absoluta para el 80% de las empresas alemanas encuestadas. La soberanía digital ha pasado de ser una mera tarea de cumplimiento a un requisito empresarial fundamental. Hay cuatro áreas a tener en cuenta: datos, tecnología, operaciones y regulación. Pero, ¿qué medidas concretas ayudan a las empresas a alcanzar la soberanía digital?
Tesis 1 - Utilizar código abierto: Red Hat está convencida de que sólo el código abierto, los estándares abiertos y las plataformas de código abierto permiten una verdadera soberanía. Al fin y al cabo, el código abierto ofrece la transparencia y verificabilidad que necesitan las empresas y las autoridades supervisoras. Las tecnologías de código abierto hacen transparente cómo se procesan los datos y evitan la dependencia de un proveedor. Sobre esta base, las empresas pueden integrar sus propios servicios, colmar las lagunas de seguridad con mayor rapidez e impulsar la innovación sin dependencias. En la encuesta realizada por Red Hat, el 96% de los encuestados también afirmó que una estrategia de código abierto es la palanca decisiva para la soberanía digital.
Tesis 2 - Utilización de entornos soberanos en la nube: Sólo una nube soberana adaptada a los requisitos legales, operativos y de seguridad de un país concreto permite un control total de los datos, las cargas de trabajo y los procesos, tanto desde el punto de vista técnico como organizativo. Las empresas pueden decidir por sí mismas dónde se almacenan sus datos, cómo se procesan y quién tiene acceso a ellos. Debería ser posible almacenar los datos en la propia infraestructura de la empresa, con un proveedor o en un entorno híbrido. Aquí es donde entra en juego un entorno de nube híbrida abierta. Combina centros de datos internos con ofertas de nube pública y permite trasladar las cargas de trabajo según las necesidades sin estar atado a un único proveedor. Es la única manera de cumplir los requisitos normativos y aprovechar la velocidad de innovación de la nube.
Tesis 3 - Impulsar las iniciativas europeas: Iniciativas como Gaia-X también son importantes para el desarrollo de infraestructuras soberanas en la nube en Europa. Establecen normas centrales para la soberanía de los datos y la interoperabilidad. También son importantes los proyectos de normalización específicos del sector, como Catena-X en la industria del automóvil. La propia Red Hat siempre se ha centrado en los estándares abiertos. Todas las plataformas -desde Red Hat Enterprise Linux hasta Red Hat OpenShift y las soluciones de automatización- están diseñadas para ser abiertas y, por tanto, pueden servir de puente entre distintos entornos de nube.
Tesis 4 - Utilizar arquitecturas interoperables e interfaces abiertas: Es importante que las empresas utilicen arquitecturas informáticas modulares con interfaces normalizadas. Esto facilita la sustitución de componentes individuales y reduce la dependencia de soluciones completas monolíticas. Las API basadas en normas abiertas permiten la integración de distintos sistemas, evitan la creación de nuevos silos y crean margen para futuras decisiones tecnológicas.
Tesis 5 - Ampliar la gobernanza de los datos: Por último, pero no por ello menos importante, las empresas deben definir y aplicar modelos claros de gobernanza de datos. Esto significa definir con precisión dónde se almacenan los datos, cómo se cifran y cómo se utilizan en toda la organización. Además, deben adoptarse las medidas técnicas adecuadas. Entre ellas figuran el cifrado de los datos en reposo, en tránsito y en uso, la gestión de las claves de cifrado bajo el control de la propia empresa y unos conceptos de acceso estrictos para garantizar la soberanía real de los datos.
Existen, por tanto, varios enfoques que, combinados, pueden contribuir a reforzar la soberanía digital. El eslabón decisivo aquí es el código abierto. Utilizando el código abierto, las empresas pueden posicionarse con mayor independencia de las influencias geopolíticas o de los proveedores de software propietario. Hay muchos indicios de que esto nunca ha sido tan importante como ahora.
Continúe con la entrada del socio:






