La capacidad de individuos o colectivos para decidir de forma autónoma sobre el desarrollo, uso y control de las tecnologías que utilizan.

Descripción

En un mundo donde dependemos cada vez más de algoritmos y hardware para casi todo, este concepto nace como una respuesta a la colonización digital ejercida por un puñado de grandes corporaciones y potencias globales.

Los tres pilares

Para entender realmente el concepto, hay que verlo desde tres ángulos:

Autonomía de decisión

La autonomía de decisión significa no estar obligada a usar una tecnología específica porque no exista alternativa o por una dependencia total de un proveedor (el famoso vendor lock-in).

Seguridad y privacidad

Asunto crítico en el marco del capitalismo de la vigilancia: poder tener la certeza de que los datos de la ciudadanía no están siendo explotados o vigilados por entidades fuera de su control legal.

Conocimiento local

Fomentar que el talento y la infraestructura (centros de datos, fábricas de chips) se desarrollen dentro de las fronteras propias para evitar quedar paralizados si se cortan los suministros globales, en eso consiste el conocimiento local.

El papel del software libre

El software libre es la columna vertebral de este movimiento. Al permitir que cualquiera vea, modifique o distribuya el código, se garantiza que la tecnología no sea una «caja negra» mágica, sino una herramienta transparente que la comunidad pueda controlar y adaptar a sus necesidades reales.

Ejemplos

Políticas públicas

La Unión Europea (UE) ha pasado de la teoría a la acción con un despliegue legislativo y financiero masivo. El enfoque ha dejado de ser solo «proteger los datos» (como hacía el RGPD) para centrarse en «fabricar y controlar» la tecnología.

La UE está aplicando el llamado «Efecto Bruselas»: al ser un mercado de 450 millones de personas con alto poder adquisitivo, cuando Europa pone una norma (como el cargador único USB-C o las leyes que se describen a continuación), las empresas globales suelen adoptarlas en todo el mundo para no perder el mercado europeo.

Estas son las medidas reales más importantes.

La Ley de Chips (European Chips Act)

Europa se dio cuenta de que no puede ser soberana si no fabrica sus propios cerebros electrónicos.

Objetivo

Alcanzar el 20% de la producción mundial de semiconductores para 2030 (actualmente es menos del 10%).

Acción

Se han movilizado más de 80.000 millones de euros en inversión pública y privada. Para inicios de 2026, ya se ha planteado la «Chips Act 2.0», que incluye la creación de 5 gigafactorías de IA en suelo europeo para entrenar modelos complejos sin depender de infraestructura estadounidense o asiática.

La AI Act

Es la primera gran regulación de IA en el mundo y marca las «reglas del juego» globales.

Implementación

En agosto de 2025 entraron en vigor las obligaciones para la IA generativa y para agosto de 2026 se aplicarán las normas más estrictas para sistemas de «alto riesgo» (salud, justicia, infraestructuras).

Soberanía de modelos

La UE está financiando proyectos como Mistral AI (Francia) y alianzas de computación cuántica para que Europa tenga sus propios LLM, que deberán respetar los valores y las leyes locales.

Data Act y Gaia-X

El objetivo es que los datos generados en Europa permanezcan y beneficien a Europa.

Ley de Datos (Data Act)

Obliga a los fabricantes de dispositivos conectados (IoT) a que garanticen que los usuarios puedan acceder y compartir sus datos fácilmente, evitando que las grandes tecnológicas bloqueen esa información en sus propios ecosistemas.

Gaia-X

No es una «nube» única, sino un estándar de interoperabilidad. Para 2026 ya existen más de 180 espacios de datos sectoriales (salud, energía, automoción). donde las empresas europeas comparten información de forma segura sin tener que subirla obligatoriamente a servidores de Amazon o Microsoft.

Cyber Resilience Act

Ahora la responsabilidad recae en el fabricante.

Acción

Cualquier producto con componentes digitales que se venda en la UE debe cumplir con estándares de seguridad desde el diseño. Si una cámara o un software tiene una vulnerabilidad crítica «de serie», el fabricante puede ser multado y el producto, retirado.

Inversión

En el programa Digital Europe 2025-2027 se han destinado más de 1.200 millones de euros para blindar la infraestructura crítica europea.

Soberanía personal

Aplicar la soberanía tecnológica a nivel personal no significa optar por la total desconexión, sino convertirme en una usuaria con control sobre mis datos, mis dispositivos y mi atención.

Aquí tienes una hoja de ruta práctica para empezar:

Del código cerrado al código abierto

El primer paso es usar herramientas donde podamos auditar qué sucede bajo la superficie.

Sistema operativo

Si la motivación es poderosa (los comienzos no son sencillos) se puede probar una distribución de Linux (como Linux Mint o Fedora). Si no, empecemos por usar aplicaciones de código abierto en Windows o macOS.

Navegador

Podemos cambiar Chrome (que rastrea cada clic) por Firefox o Brave; estos navegadores bloquean rastreadores por defecto y son gestionados por entidades con fines menos comerciales.

Ofimática

Podemos sustituir Microsoft Office o Google Docs por LibreOffice u OnlyOffice. Nuestros documentos se guardarán en formatos estándar y no dependerán de una suscripción en la nube.

Descentralizar y autohospedar

La «nube» es simplemente el ordenador de otra persona. La soberanía personal busca que sea tu ordenador.

Alternativas a Google Drive/iCloud

Podemos utilizar servicios como Nextcloud, contratandoun proveedor que lo gestione o montándolo directamente en una Raspberry Pi.

Gestión de fotos

Una opción es probar Ente o Immich, que permiten tener nuestros recuerdos organizados sin que una IA los analice para vendernos publicidad.

El derecho a reparar

Soberanía también es el dominio físico de nuestros dispositivos. Si no podemos abrirlos o repararlos, no nos pertenecen del todo.

Móviles

Podemos considerar marcas como Fairphone o Teracube, diseñados para ser reparados con un destornillador común.

Portátiles

El ejemplo de oro es Framework, un portátil 100% modular en el que podemos cambiar desde el procesador hasta los puertos.

Sistemas operativos móviles

En lugar de Android (Google), podemos instalar GrapheneOS o LineageOS en teléfonos compatibles para eliminar el rastreo a nivel de sistema.

Privacidad por defecto

Mensajería

Puede sonar raro, pero existe una alternativa a WhatsApp (que pertenece a Meta). Estamos hablando de Signal, la única gran aplicación cuya estructura es una organización sin fines de lucro y cuyo cifrado es el estándar de la industria.

Correo electrónico

Si decidimos dejar de usar Gmail (de Google), podemos probar Proton Mail o Tuta. Están radicados en Suiza o Alemania y cifran nuestros correos de tal forma que ni ellos mismos pueden leerlos.

Bibliografía recomendada

Zuboff, Shoshana (2020). La era del capitalismo de la vigilancia. Paidós.

Recursos en línea

Categorías: Tecnología, Teoría