{"id":196,"date":"2026-03-10T10:38:32","date_gmt":"2026-03-10T10:38:32","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/no-no-es-innecesariamente-gravoso-controlar-sus-propios-datos\/"},"modified":"2026-03-10T10:38:32","modified_gmt":"2026-03-10T10:38:32","slug":"no-no-es-innecesariamente-gravoso-controlar-sus-propios-datos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/no-no-es-innecesariamente-gravoso-controlar-sus-propios-datos\/","title":{"rendered":"No, no es \u00abinnecesariamente gravoso\u00bb controlar sus propios datos"},"content":{"rendered":"<div>\n<p>Seg\u00fan un reciente <a href=\"https:\/\/www.reuters.com\/sustainability\/boards-policy-regulation\/us-orders-diplomats-fight-data-sovereignty-initiatives-2026-02-25\/\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a>el Departamento de Estado envi\u00f3 un cable instando a los diplom\u00e1ticos estadounidenses a oponerse a las regulaciones internacionales de soberan\u00eda de datos como GDPR, caracterizando estas barreras como \u201cinnecesariamente gravosas\u201d. <\/p>\n<p>En el cable, el Departamento de Estado afirma que las regulaciones de soberan\u00eda de datos \u201cperturban los flujos globales de datos, aumentan los costos y los riesgos de ciberseguridad, limitan la Inteligencia Artificial (IA) y los servicios en la nube, y ampl\u00edan el control gubernamental de maneras que pueden socavar las libertades civiles y permitir la censura\u201d.<\/p>\n<p>Este argumento se sustenta tanto en una preocupaci\u00f3n leg\u00edtima como en un error cr\u00edtico.<\/p>\n<p>La verdad es que la soberan\u00eda de los datos real es t\u00e9cnica, no territorial. <\/p>\n<p>La localizaci\u00f3n de datos es un instrumento contundente que intenta resolver un problema sofisticado. Exigir que los datos permanezcan dentro de l\u00edmites geogr\u00e1ficos en realidad no garantiza que los propietarios de los datos conserven el control sobre c\u00f3mo se accede, se utiliza o se comparte su informaci\u00f3n. La gente se mueve; los puntos finales se mueven; los datos deben moverse.<\/p>\n<p>Los reguladores europeos han <a href=\"https:\/\/www.europarl.europa.eu\/RegData\/etudes\/ATAG\/2020\/652073\/EPRS_ATA(2020)652073_EN.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ya definido<\/a> lo que realmente requiere la soberan\u00eda digital. Espec\u00edficamente, despu\u00e9s de Schrems II, la Junta Europea de Protecci\u00f3n de Datos dej\u00f3 en claro que la soberan\u00eda se preserva cuando los datos est\u00e1n fuertemente cifrados y las claves de cifrado permanecen \u00fanicamente bajo el control del propietario de los datos en Europa. Esa claridad a menudo se pierde en debates geopol\u00edticos m\u00e1s amplios. <\/p>\n<p>La verdadera soberan\u00eda de los datos requiere que los gobiernos, las empresas y los ciudadanos conserven la autoridad criptogr\u00e1fica sobre qui\u00e9n puede acceder a su informaci\u00f3n, independientemente de d\u00f3nde se procese. Obligar a que los datos se mantengan dentro de las fronteras nacionales sirve de poco si los proveedores extranjeros todav\u00eda tienen las llaves. La soberan\u00eda es fundamentalmente un desaf\u00edo t\u00e9cnico: depende de controlar el acceso mediante cifrado y autenticaci\u00f3n, no simplemente controlar la ubicaci\u00f3n f\u00edsica.<\/p>\n<p>Existe una creencia generalizada de que la soberan\u00eda de los datos es perjudicial para la innovaci\u00f3n, el comercio y la seguridad nacional. Esta es una idea err\u00f3nea.<\/p>\n<p>El memorando presenta una opci\u00f3n falsa: que debemos aceptar flujos de datos transfronterizos sin restricciones con protecciones m\u00ednimas para el propietario de los datos, o implementar requisitos de localizaci\u00f3n onerosos que sofocan la innovaci\u00f3n y la colaboraci\u00f3n.<\/p>\n<p>Esto simplemente no es cierto, y el auge de la seguridad centrada en datos lo demuestra: desde Estados Unidos hasta las naciones de los Cinco Ojos y el Indo-Pac\u00edfico, los l\u00edderes de seguridad est\u00e1n adoptando este modelo. En lugar de centrar los esfuerzos \u00fanicamente en construir un l\u00edmite perimetral s\u00f3lido, los controles y las pol\u00edticas deben seguir los datos mismos, dondequiera que se muevan, proporcionando una seguridad m\u00e1s resiliente y contextual para los datos mismos. Este es el pilar central de la <a href=\"https:\/\/dodcio.defense.gov\/Portals\/0\/Documents\/Library\/(U)ZT_RA_v2.0(U)_Sep22.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">La propia estrategia Zero Trust del DoW<\/a>y el modelo para agencias de todo el gobierno federal de EE. UU. y m\u00e1s all\u00e1. <\/p>\n<p>Incluso el propio Departamento de Estado <a href=\"https:\/\/www.pmddtc.state.gov\/ddtc_public?id=ddtc_kb_article_page&amp;sys_id=24d528fddbfc930044f9ff621f961987\" target=\"_blank\" rel=\"noreferrer noopener\">ITAR (el Reglamento de Tr\u00e1fico Internacional de Armas de EE. UU.)<\/a> tratar los datos confidenciales sobre municiones con requisitos espec\u00edficos de la ubicaci\u00f3n. Hay buenas razones para proteger algunos tipos de informaci\u00f3n sensible de los ojos externos.<\/p>\n<p>El contexto importa. No deber\u00edamos desmantelar est\u00e1ndares de soberan\u00eda de datos bien establecidos sin contar con alternativas t\u00e9cnicas claras. En cambio, debemos evaluar c\u00f3mo proteger y gobernar de manera m\u00e1s efectiva los datos confidenciales, sin impedir el libre flujo de informaci\u00f3n. <\/p>\n<p>La seguridad centrada en los datos fortalece la soberan\u00eda de los datos y libera flujos de datos seguros. <\/p>\n<p>Al cambiar el enfoque de los muros (protecciones, localizaci\u00f3n y per\u00edmetros espec\u00edficos de fronteras) a los datos en s\u00ed, se pueden transformar fundamentalmente los flujos de datos globales. Cuando los datos realmente se controlan, etiquetan y comprenden, pueden moverse de forma segura, a trav\u00e9s de canales confiables, para lograr el \u00e9xito de la misi\u00f3n.<\/p>\n<p>En un entorno de seguridad centrado en datos, una agencia gubernamental puede aprovechar los servicios en la nube de cualquier proveedor y, al mismo tiempo, mantener el control soberano sobre la informaci\u00f3n confidencial mediante la administraci\u00f3n y el alojamiento de sus propias claves de cifrado, adem\u00e1s de brindar resiliencia frente a infracciones de terceros con proveedores de servicios en la nube u otros socios. <\/p>\n<p>Esto no es te\u00f3rico. Actualmente se est\u00e1n produciendo arquitecturas de seguridad modernas centradas en datos, con est\u00e1ndares abiertos como el <a href=\"https:\/\/github.com\/opentdf\/spec\" target=\"_blank\" rel=\"noreferrer noopener\">Formato de datos confiable<\/a> permitiendo el intercambio de datos global e independiente de la plataforma entre socios. Es la ant\u00edtesis de un silo de datos, que permite que los datos viajen en condiciones muy espec\u00edficas y con una gobernanza adjunta a cada objeto de datos. el Reino Unido <a href=\"https:\/\/ipdefenseforum.com\/2025\/06\/operation-highmast-reinforces-partnerships-supports-indo-pacific-freedom\/\" target=\"_blank\" rel=\"noreferrer noopener\">Operaci\u00f3n M\u00e1stil Alto<\/a> es un excelente ejemplo del \u00e9xito que se obtiene al compartir datos din\u00e1micos e inteligentes entre socios confiables. <\/p>\n<p>En una era definida por la aceleraci\u00f3n de la IA y la competencia geopol\u00edtica, la soberan\u00eda y la interoperabilidad deben dise\u00f1arse para reforzarse mutuamente, no enmarcarse como compensaciones.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2026\/03\/square-image.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"\u00c1ngel Smith\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por \u00c1ngel Smith<\/h4>\n<p>\t\t\tAngel Smith es el presidente del sector p\u00fablico global de Virtru.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un reciente informeel Departamento de Estado envi\u00f3 un cable instando a los diplom\u00e1ticos estadounidenses a oponerse a las regulaciones internacionales de soberan\u00eda de datos como GDPR, caracterizando estas barreras como \u201cinnecesariamente gravosas\u201d. En el cable, el Departamento de Estado afirma que las regulaciones de soberan\u00eda de datos \u201cperturban los flujos globales de datos, aumentan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":197,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[663,627,662,661,664,527],"class_list":["post-196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-controlar","tag-datos","tag-gravoso","tag-innecesariamente","tag-propios","tag-sus"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=196"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/197"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}