Pasarse al código abierto: Un paso clave hacia la soberanía digital
1. abril 2025
El código abierto es cada vez más importante en entornos informáticos críticos para la seguridad, especialmente cuando la trazabilidad, el control y la independencia son esenciales. Esto se convierte en un riesgo especialmente en áreas críticas para la seguridad: porque quienes no conocen el código fuente no pueden inspeccionarlo de forma fiable ni responder de forma independiente. Las actualizaciones, licencias e interfaces se controlan externamente y, con ellas, la viabilidad del futuro digital.
Soberanía digital a través del código abierto: una tendencia en alza
Cada vez más organizaciones utilizan deliberadamente el código abierto como factor estratégico, sobre todo a la luz de las crecientes dependencias de suministro, los requisitos normativos y la creciente dependencia de corporaciones tecnológicas no europeas. Las tecnologías de código abierto ofrecen arquitecturas transparentes y refuerzan la capacidad digital para actuar. Para las empresas y las administraciones públicas, el código abierto se está convirtiendo en un elemento central para crear infraestructuras informáticas independientes, auditables y preparadas para el futuro.
Pero, ¿qué significa concretamente este cambio para las arquitecturas informáticas existentes? ¿Qué retos surgen durante la transición y cómo pueden gestionarse estratégicamente?
Retos técnicos del cambio al código abierto
Una migración al código abierto rara vez afecta sólo a aplicaciones individuales; en la mayoría de los casos, implica la sustitución de pilas tecnológicas completas: sistemas operativos, servicios de archivos, groupware, gestión de identidades, plataformas de contenedores. Por lo tanto, una transición con éxito requiere una evaluación realista de la arquitectura actual, una planificación estructurada y un modelo de objetivos técnicos con una clara evaluación de riesgos. Cuestiones centrales de antemano:
- ¿Qué dependencias existen de formatos o API propietarios?
- ¿Cómo se rediseñará el sistema de funciones y permisos?
- ¿Qué funciones deben sustituirse 1:1 y cuáles pueden optimizarse?
- ¿Cómo se desarrollan internamente los conocimientos técnicos y cómo se garantiza la asistencia a largo plazo?
Técnicamente, casi todas las funciones de TI pueden implementarse hoy utilizando componentes de código abierto. El verdadero reto reside en la gobernanza estratégica, desde la ruta de migración hasta el funcionamiento conforme a la normativa.
Cinco fases para una migración informática sostenible
CONVOTIS apoya a las organizaciones del sector público y a las industrias reguladas en el cambio a estructuras de TI basadas en código abierto, con un enfoque estructurado, experiencia técnica y atención a los requisitos normativos. El enfoque de la migración incluye cinco fases:
- Evaluación del grado de preparación: Análisis del sistema, revisión de licencias e identificación de las dependencias existentes
- Comprobación de compatibilidad: Interfaces, formatos de archivo, interoperabilidad con procedimientos especializados
- Pilotaje: Pruebas Sandbox con Linux, LibreOffice, Nextcloud, OpenProject, Keycloak, OpenLDAP
- Modelo operativo: Establecimiento de procesos internos de soporte, supervisión y estructuras de mantenimiento
- Capacitación: Formación, documentación técnica, desarrollo de procesos de gobernanza y servicio
Para ello, tenemos en cuenta requisitos normativos como NIS2, GDPR o la EMBAG suiza: todas las soluciones de CONVOTIS cumplen estos requisitos mediante procesos de seguridad documentados, un funcionamiento conforme a la norma ISO 27001 y una auditabilidad transparente.
Ejemplo de infraestructura: El código abierto en la práctica
Un escenario típico de migración en CONVOTIS se basa en una arquitectura modular e interoperable que puede controlarse de forma centralizada, funcionar con seguridad y ampliarse con flexibilidad. Los componentes utilizados están establecidos tecnológicamente, son validables desde el punto de vista normativo y totalmente integrables, desde la estación de trabajo hasta el sistema backend.
Componentes típicos de una arquitectura de migración:
Clientes basados en Linux con gestión centralizada
Uso de distribuciones de Linux probadas en la empresa para estaciones de trabajo con integración segura en las redes existentes, incluida la gestión remota, las políticas y la gestión de paquetes.
Compatibilidad ofimática con LibreOffice o Collabora Online
Procesamiento de formatos ofimáticos comunes basados en herramientas de código abierto, ya sea de forma local o basada en web en el propio centro de datos de la organización. Ideal para procesos estandarizados en la administración, departamentos especializados o trabajo de proyectos.
Servicios de archivos y colaboración
Almacenamiento seguro de archivos, edición colaborativa de documentos y gestión de calendarios y tareas, como un servicio integrado de colaboración y uso compartido de archivos que puede integrarse en los entornos informáticos existentes. La solución admite conexiones a LDAP, Active Directory y sistemas de permisos existentes, y cumple los requisitos más exigentes de protección, control y auditabilidad de datos.
Gestión de identidades y derechos con Keycloak u OpenLDAP
Soluciones centrales de autenticación y autorización para el inicio de sesión único, el control de acceso basado en funciones y la multitenencia. Integración en aplicaciones especializadas y aplicaciones web mediante protocolos estándar como SAML y OIDC.
Funcionamiento de backend basado en contenedores con Kubernetes y GitLab CI
Despliegue y funcionamiento de aplicaciones empresariales en contenedores o componentes de middleware en entornos Kubernetes de alta disponibilidad, con canalizaciones CI/CD automatizadas, supervisión de servicios e integración de API.
Supervisión y cumplimiento con herramientas de código abierto
Implementación de procesos operativos transparentes con supervisión (Prometheus), registro (por ejemplo, ELK) y estrategias de copia de seguridad estandarizadas (por ejemplo, Velero) – alineadas con ISO 27001, NIS2 y los requisitos nacionales de protección de datos.
Todos los componentes se reúnen en un modelo operativo personalizado: en las instalaciones, en la nube privada o como servicio gestionado por CONVOTIS.
Retos de la migración al código abierto
Toda migración de código abierto conlleva retos técnicos, organizativos y de procedimiento. CONVOTIS los aborda de forma específica:
| Desafío | Solución |
| Dependencias propietarias | Cambio arquitectónico a componentes de código abierto modulares y auditables |
| Compatibilidad de formatos de archivo | Convertidores, adaptadores, rutinas de migración para transiciones fluidas |
| Fiabilidad operativa | Supervisión (Prometheus), registro (Grafana, ELK), copia de seguridad (Velero) |
| Normativa (NIS2, EMBAG, GDPR) | Implementación mediante procesos certificados, controles internos, mecanismos de seguridad documentados |
| Conocimientos técnicos y competencia operativa | Formaciones, manuales de funcionamiento, desarrollo de equipos de soporte interno |
| TCO y transparencia del ciclo de vida | Análisis holístico de costes, incluido el mantenimiento, los ciclos de actualización y las ampliaciones |
Próximos pasos hacia una infraestructura informática soberana
El código abierto sienta las bases de arquitecturas transparentes, modelos operativos auditables y una estrategia de TI independiente. Con una hoja de ruta clara, experiencia técnica y conocimiento de la normativa, CONVOTIS hace que su TI sea soberana, escalable y resistente. Nuestros expertos le ayudan con el análisis, la arquitectura y las operaciones, desde la primera evaluación del sistema hasta el despliegue controlado.