soberanía digital y kill switch en infraestructura crítica: OpenInfra pone el foco en el riesgo geopolítico
La soberanía digital y kill switch en infraestructura crítica se coló con fuerza en KubeCon, de la mano de Thierry Carrez, General Manager de la OpenInfra Foundation. Su advertencia apunta a un escenario cada vez menos teórico: que gobiernos puedan forzar a empresas tecnológicas bajo su jurisdicción a activar mecanismos de interrupción (“kill switches”) o a cortar colaboración y suministro, convirtiendo la dependencia tecnológica en una herramienta de presión sobre servicios esenciales.
Más allá del ruido habitual de AI en eventos de Cloud Native, Carrez planteó la soberanía como un problema de “supervivencia” y resiliencia: no como un eslogan, sino como una evaluación concreta de amenazas, exposición legal y capacidad real de sustitución tecnológica cuando una parte externa tiene influencia sobre el funcionamiento de cargas críticas.
Soberanía digital y kill switch en infraestructura crítica: de la teoría a la palanca geopolítica
Carrez distingue varias capas. La primera, la soberanía que cualquier empresa debería practicar: qué leyes aplican a los datos según dónde se almacenan o procesan, y quién puede acceder. En paralelo, subraya la soberanía de la supply chain: no solo software, también el hardware (chips y plataformas) del que depende todo el stack.
El punto más sensible es el “kill switch”: la posibilidad de que un proveedor, o el gobierno del país donde opera, tenga capacidad directa o indirecta para degradar o detener servicios que soportan infraestructura crítica. Carrez reconoce que para muchos es una amenaza hipotética, pero insiste en que el valor real está en la presión negociadora que puede generar: “acepta esto o algo malo podría pasar” a sistemas esenciales.
En ese contexto, remarca que algunos gobiernos ya tienen mecanismos para obligar a compañías a no colaborar con organizaciones extranjeras. Incluso sin que exista una desconexión efectiva, el simple potencial de esa acción introduce riesgo sistémico que, según su lectura, debe mitigarse con arquitectura, gobernanza y opciones de reemplazo.
Dependencia de hyperscalers, coste de salida y el papel de la regulación
Un eje central del debate es la concentración: cuando “solo hay un proveedor”, el apalancamiento aumenta. Para Carrez, la resiliencia se construye asegurando alternativas y, sobre todo, la capacidad práctica de cambiar. En Cloud, eso se traduce en evitar bloqueos por ecosistema (lock-in) y en auditar dónde viven las cargas de trabajo más críticas.
Carrez también asume que la inercia del mercado juega en contra: migrar, diversificar o rediseñar para portabilidad tiene costes. Por eso anticipa que la regulación será un factor determinante para que organizaciones no se queden con lo conocido por conveniencia, manteniendo una vulnerabilidad estructural. En su planteamiento, habrá casos en los que no sea razonable alojar determinados sistemas críticos en un único hyperscaler, por riesgo de dependencia y por exposición a presiones transfronterizas.
Hardware: el punto débil de la soberanía digital
A largo plazo, Carrez señala que el hardware es un cuello de botella. La resiliencia frente a un corte de suministro —por ejemplo, que determinados vendors de chips dejen de servir a una región— pasa por tener alternativas viables, explorar múltiples fuentes y, si es posible, impulsar capacidad regional. No plantea esto como una discusión de “conocimiento técnico inexistente”, sino como un resultado de décadas de optimización y externalización industrial.
Open Source no basta si depende de un solo actor
En software, Carrez añade una advertencia relevante para el sector: elegir un producto Open Source controlado de facto por un único proveedor no elimina el riesgo, porque sigue siendo vulnerable a adquisiciones o cambios de estrategia. Su apuesta es combinar Open Source con ecosistemas de gobernanza abierta (como los que orbitan alrededor de comunidades Cloud Native y fundaciones), para reducir la dependencia de un solo actor y mejorar la continuidad.
Qué deberían hacer las organizaciones según OpenInfra
Sin convertirlo en una guía prescriptiva, el mensaje operativo es claro: empezar por auditoría de exposición y criticidad. Identificar qué workloads no pueden permitirse quedar “rehén” en una negociación geopolítica, entender la dependencia real del proveedor (Cloud, software, hardware) y planificar una transición gradual hacia opciones con mayor control jurisdiccional y capacidad de sustitución.
Carrez admite que el cambio será lento y costoso, especialmente para organizaciones profundamente integradas en ecosistemas de hyperscalers. Pero insiste en un punto: conocer la vulnerabilidad hoy es preferible a esperar a que una obligación regulatoria o un shock geopolítico fuerce una migración de emergencia.
Para contextualizar el marco de soberanía, puede consultarse el trabajo institucional de la Unión Europea sobre la European Commission (Digital Strategy) y, en el plano de estandarización y prácticas de seguridad, las referencias de NIST sobre gestión de riesgos tecnológicos.
En definitiva, la soberanía digital y kill switch en infraestructura crítica deja de ser una consigna política para convertirse en un parámetro técnico y contractual de continuidad: jurisdicción, portabilidad, gobernanza y supply chain pasan a ser piezas de una misma ecuación de resiliencia.



