La soberanía digital es la soberanía -autoridad, poder, control, regulación y jurisdicción-, autonomía e independencia sobre los activos digitales, incluidos los datos, el software, el hardware y la infraestructura de telecomunicaciones y almacenamiento, así como la confianza de quienes lo usan en quienes lo crean, transportan y guardan. Es, por tanto, la capacidad de garantizar la seguridad e independencia en consonancia con los valores e intereses de un país, comunidad, región o Estado.
Este concepto aparece ligado al de resiliencia para determinar capacidad de una organización para anticipar, resistir, recuperarse y adaptarse a ciberataques, fallos de sistema o interrupciones digitales, asegurando la continuidad de sus operaciones críticas. Va más allá de la prevención tradicional (ciberseguridad), aceptando que las intrusiones son inevitables y priorizando la rápida recuperación, la minimización de daños y el mantenimiento de la confianza.
La resiliencia, por tanto, es clave para lograr una soberanía digital en el ámbito que corresponda, sea empresa privada u organismo público.
A nivel de empresa privada, cabe mencionar la Ley de Resiliencia Operativa Digital (DORA) como el marco regulatorio existente en la Unión Europea para empresas financieras y de seguros. DORA está diseñada para mejorar la capacidad de la organización para resistir, recuperarse y adaptarse a las interrupciones relacionadas con las TIC, lo que implica un compromiso en 5 áreas:
- Pruebas de resiliencia operativa digital: Poner a prueba la gestión del riesgo relacionado con las TIC para identificar cualquier punto débil. El Parlamento Europeo recomienda realizar pruebas anuales de resiliencia operativa digital en sus servicios de TIC. Sin embargo, las pruebas avanzadas sólo son necesarias una vez cada tres años.
- Intercambio de información e inteligencia sobre amenazas: Facilitar el intercambio de información sobre amenazas a la ciberseguridad, protegiendo al mismo tiempo los datos confidenciales para mantenerse informado sobre cualquier amenaza y riesgo reciente.
- Marco de gestión del riesgo relacionado con las TIC: Desarrollar un marco para monitorear y gestionar los riesgos de terceros proveedores de TIC, que cubra aspectos críticos como las capacidades, los niveles y las ubicaciones
- Gestión de riesgos de terceros: Garantizar unas relaciones de servicio efectivas para mejorar la gestión de riesgos. Los acuerdos de servicio deben cubrir la monitorización, los niveles de servicio y las ubicaciones del tratamiento de datos.
- Notificación y recuperación de incidentes: Implementar procedimientos uniformes para monitorizar y clasificar los incidentes relacionados con las TIC y
notificar al respecto a las autoridades pertinentes
A nivel de organismos públicos, las operaciones de TI se caracterizan por una creciente complejidad y volatilidad. Desde crisis económicas hasta ciberamenazas, las agencias gubernamentales enfrentan numerosos desafíos que exigen adaptabilidad, agilidad y, sobre todo, resiliencia.
Estrategias a adoptar:
- Enfoque unificado en la gestión de crisis y riesgos
- Coordinación estratégica dentro de los distintos ámbitos del gobierno
- Inmunidad en la cadena de suministro a través de la gobernanza
- Asegurar que la gestión del cumplimiento no sea engorrosa
- Mejora de la comunicación y la participación pública
- Facilitar la innovación y acelerar la resolución de problemas
- Repensar la asignación de recursos e invertir en la capacitación de la fuerza laboral
Con estos enfoques, las organizaciones gubernamentales pueden mejorar su capacidad para resistir impactos y brindar servicios esenciales a la ciudadanía con confianza.
Para finalizar, citaremos dos enfoques claves dentro de la operativa de resiliencia
- Seguridad de los endpoints
Los activos o endpoints de TI actuales que albergan datos confidenciales, acceden a infraestructura crítica y sirven como puertas de enlace a servicios gubernamentales esenciales se denominan colectivamente «superficie de ataque». Un solo endpoint comprometido puede tener un efecto dominó, interrumpiendo las operaciones, comprometiendo datos clasificados y dañando irreversiblemente la confianza pública.
Medidas clave serían la automatización en la aplicación de parches e identificación de vulnerabilidades, aplicación del principio del mínimo privilegio, o la cultura de concienciación sobre la seguridad entre sus empleado.
En resumen, la resiliencia de endpoints equivale a la resiliencia del gobierno.
- Observabilidad
La observabilidad implica una monitorización eficiente del estado de la tecnología, el rendimiento, la seguridad y la experiencia del cliente desde la perspectiva del usuario para prevenir problemas de forma proactiva y facilitar flujos de trabajo ininterrumpidos. La integración y visualización de aplicaciones interconectadas para el mapeo y análisis de dependencias, son otros aspectos claves. La información debe apoyarse en IA para eliminan los falsos positivos, optimizar la toma de decisiones y ayudar a gestionar problemas complejos de gestión de operaciones de TI.
La observabilidad es la clave para una transformación digital efectiva para todas las empresas. Con ella pueden lograr el crecimiento sostenible necesario, mantener una ventaja competitiva y garantizar la resiliencia digital.







