El 90 % de las empresas alemanas utilizan soluciones en la nube, pero el dominio de los hiperescaladores estadounidenses genera dependencias estructurales, riesgos de cumplimiento normativo y dependencia de un único proveedor, explica Lars Watling, director sénior de Marcas, Correo y Productividad de IONOS.
La digitalización exige a las empresas adaptaciones rápidas, y la nube ya es una realidad consolidada. Según el Informe Cloud de Bitkom 2025, el 90 por ciento de las empresas alemanas ya utilizan soluciones en la nube. Esta tendencia es especialmente marcada en áreas donde la colaboración, el intercambio de datos y la comunicación se organizan cada vez más a través de plataformas centralizadas.
Al mismo tiempo, las implicaciones del fuerte dominio de los hyperscalers estadounidenses son cada vez más evidentes: más del 60 por ciento de la economía alemana vería gravemente limitada su capacidad operativa sin estos servicios. Lo que a primera vista parece una organización de TI eficiente se convierte, en el día a día de muchas empresas, en una dependencia estructural.
Esta dependencia está cada vez más en contradicción con la creciente necesidad de control y con una realidad geopolítica en la que las infraestructuras digitales se convierten en una cuestión de seguridad. Por ello, el 82 por ciento de las empresas reclama alternativas europeas potentes. El cambio hacia soluciones soberanas ya no es un debate ideológico, sino una necesidad estratégica.
Cuando la comodidad se convierte en riesgo: inseguridad jurídica, ciberriesgos y vendor lock-in
La reevaluación de las estrategias de nube existentes está impulsada, entre otras razones, por los crecientes riesgos en el espacio digital. La ciberdelincuencia ya no es un tema de TI aislado para muchas empresas alemanas, sino una amenaza seria para los procesos empresariales, la reputación y la estabilidad económica. Según Bitkom, el sabotaje, el espionaje y el robo de datos causaron daños de aproximadamente 178.600 millones de euros solo en Alemania en 2024.
Queda claro que los riesgos de seguridad no solo provienen de ataques externos, sino también de la falta de control sobre la propia infraestructura digital. Las plataformas de intercambio y colaboración altamente centralizadas y propietarias acumulan grandes volúmenes de datos y crean superficies de ataque uniformes. Al mismo tiempo, dificultan que las organizaciones puedan rastrear de manera transparente los mecanismos de seguridad o tomar contramedidas de forma independiente y oportuna. La soberanía digital se convierte así en un factor central de la ciberresiliencia, ya que solo quien controla su arquitectura, derechos de acceso y flujos de datos puede reducir los riesgos de manera sostenible.
Más allá del riesgo delictivo, la dimensión jurídica ocupa cada vez más protagonismo. Desde 2018, la US CLOUD Act permite a las autoridades estadounidenses acceder a los datos, incluso cuando estos se almacenan dentro de la UE. Esto genera un riesgo de cumplimiento normativo permanente para las empresas, que puede agravarse aún más por la preocupación por el espionaje industrial dependiendo del sector.
A esto se suma un tercer punto que en la práctica suele detectarse demasiado tarde: el vendor lock-in. Quien se integra profundamente en un ecosistema propietario pierde agilidad técnica y financiera, y se hace dependiente de los precios, las hojas de ruta y las interfaces de un único proveedor.
En conjunto, estos factores muestran que la comodidad a corto plazo puede derivar a largo plazo en restricciones de control, seguridad y margen de maniobra estratégico.
Qué deben ofrecer hoy las arquitecturas de TI modernas
En este contexto, los requisitos de las arquitecturas de TI orientadas al futuro aumentan considerablemente. Para la colaboración y el intercambio de datos pueden identificarse tres criterios clave:
- Verdadera soberanía sobre los datos
Las empresas deben poder determinar de manera exclusiva dónde se almacenan los datos y quién tiene acceso a ellos. Tras las sentencias del TJUE sobre la inseguridad jurídica de las transferencias de datos a EE. UU., este es el factor decisivo para que muchas organizaciones actúen conforme a la ley.
- Transparencia a través del código abierto
El software de código abierto permite auditorías independientes. Solo si el código es verificable pueden descartarse de forma fiable las puertas traseras y las fugas de datos ocultas.
- Integración fluida
Las soluciones soberanas no deben ser soluciones aisladas. A través de estándares abiertos como LDAP, WebDAV o APIs y MCP modernos, deben integrarse en los entornos de TI existentes. Solo así las organizaciones garantizan tanto la aceptación por parte de los usuarios como una administración viable.
Cómo se lleva a la práctica la colaboración soberana
Varias plataformas de colaboración europeas demuestran cómo las organizaciones pueden llevar a la práctica los requisitos mencionados. Se centran en la soberanía de los datos, la transparencia y una integración sencilla, y reúnen funciones clave de colaboración —como el intercambio de archivos, la edición conjunta de documentos, la comunicación y las videoconferencias— en un entorno de TI controlable.
Según su modelo organizativo, las empresas operan estas plataformas en su propio centro de datos o con proveedores de hosting europeos. Así conservan influencia sobre dónde almacenan los datos y cómo los procesan. Las interfaces abiertas también facilitan la integración de los sistemas en los entornos de TI existentes.
Muchas de estas soluciones apuestan por el código abierto, lo que permite acceder al código fuente y reduce la dependencia de proveedores individuales. Con frecuencia, estas plataformas tampoco transmiten datos de telemetría a terceros. En consecuencia, instituciones públicas y pequeñas y medianas empresas europeas, entre otros, utilizan este tipo de soluciones, como Nextcloud.
Por qué la seguridad y el control se convierten en una ventaja competitiva
Abandonar la dependencia unilateral de la nube es hoy algo más que una medida de seguridad. Refuerza la capacidad de innovación y la orientación al futuro. Quienes apuestan por soluciones europeas están mejor protegidos frente al acceso de terceros países, recuperan el control y transmiten a clientes y socios un manejo responsable de los datos. Todo ello constituye una base importante para el crecimiento sostenible.
Los estándares abiertos evitan los callejones sin salida tecnológicos y mantienen las infraestructuras flexibles ante nuevos desarrollos. Incluso las aplicaciones de inteligencia artificial pueden integrarse de forma segura de esta manera, siempre que el procesamiento de datos permanezca dentro del marco legal europeo.
En definitiva, la decisión sobre una plataforma en la nube no es una mera cuestión de detalle técnico, sino la pregunta sobre quién conserva el control de su propia actividad digital.

El Dr. Jakob Jung es redactor jefe de Security Storage y Channel Germany. Lleva más de 20 años trabajando en el periodismo especializado en TI. A lo largo de su carrera ha colaborado con Computer Reseller News, Heise Resale, Informationweek, Techtarget (almacenamiento y centros de datos) y ChannelBiz. Además, colabora como freelance con numerosas publicaciones del sector de las TI, entre las que se incluyen Computerwoche, Channelpartner, IT-Business, Storage-Insider y ZDnet. Sus temas principales son el canal, el almacenamiento, la seguridad, los centros de datos, los sistemas ERP y CRM.
Contacto – Contacto por correo electrónico: jakob.jung@security-storage-und-channel-germany.de
