Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Banner Ransomfeed 970x120 1
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!

¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!

Redazione RHC : 16 octubre 2025 07:04

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con las autoridades estadounidenses. El objetivo es otorgar a los líderes nacionales un mayor control sobre la tecnología que tiene el potencial de transformar sus economías.

En los últimos meses, la «IA soberana» se ha convertido en un término de moda en Washington y Silicon Valley . Sus defensores consideran crucial que los sistemas desarrollados en países democráticos se implementen activamente a nivel mundial, especialmente a medida que los modelos chinos se exportan cada vez más.

En su Plan de Acción de IA de julio, la administración Trump formuló esta idea de la siguiente manera: la difusión de las tecnologías estadounidenses debería impedir que los rivales estratégicos hagan que sus aliados dependan de las decisiones de proveedores «hostiles».

Para OpenAI, avanzar en esta dirección implica trabajar más allá de las democracias. La empresa colabora con los Emiratos Árabes Unidos, donde el poder reside en una federación de monarquías . El director de estrategia de OpenAI, Jason Kwon, afirma que interactuar con regímenes no democráticos puede impulsarlos hacia una mayor apertura. Kwon prioriza la inclusión sobre el aislamiento, y este enfoque a veces funciona, a veces no.

Los críticos señalan que hace veinte años se plantearon argumentos similares contra China. En aquel entonces, Estados Unidos se centraba en la integración económica como vía hacia la liberalización. Como resultado, muchas empresas estadounidenses se beneficiaron del comercio, mientras que las políticas de Pekín se endurecieron.

El debate también se ha centrado en qué constituye la verdadera soberanía . Algunos expertos creen que sin la capacidad de inspeccionar y, en cierta medida, controlar el modelo, la soberanía es imposible. Clement Delange, director ejecutivo de Hugging Face, afirma que «no hay soberanía sin código abierto». En este ámbito, China ya ha asumido un papel destacado, y sus modelos de código abierto están ganando rápidamente popularidad más allá de sus fronteras.

El término «IA soberana» abarca actualmente varias arquitecturas. En algunos proyectos, el Estado obtiene control parcial sobre la pila, mientras que en otros tiene control total sobre la infraestructura, desde el hardware hasta el software. El denominador común de todas las iniciativas es la legalidad. Como señala Tricia Ray, del Centro GeoTech del Atlantic Council, restringir al menos parte de la infraestructura por límites geográficos hace que su diseño, desarrollo e implementación estén sujetos a la legislación nacional.

En los Emiratos Árabes Unidos, una alianza entre Estados Unidos y OpenAI está construyendo un clúster de centros de datos con una capacidad total de 5 GW . Se espera que aproximadamente 200 MW de esta capacidad estén operativos para 2026. El país también está implementando ChatGPT para servicios gubernamentales. Sin embargo, no hay indicios de que el gobierno tenga acceso a los componentes internos del modelo ni a la facultad de modificar su funcionamiento.

Hace tan solo unos años, la idea de implementar infraestructura de IA en países autoritarios podría haber provocado protestas en Silicon Valley. En 2019, empleados de Google lograron detener un proyecto de investigación censurado para China. Ahora, según los analistas, la actitud se ha vuelto más pragmática. La mentalidad de «trabajar en un país significa obedecer sus leyes» se ha normalizado considerablemente, por lo que hay pocas protestas internas en torno a las principales iniciativas de LLM.

Kwon enfatiza que OpenAI no eliminará información a petición de autoridades extranjeras. La empresa podría añadir recursos y funciones locales, pero no planea «limpiar» los datos.

Mientras las empresas estadounidenses forjan alianzas internacionales, las empresas chinas implementan activamente modelos de código abierto en todo el mundo . Alibaba, Tencent y startups como DeepSeek publican modelos básicos con capacidades comparables a las de sus homólogas occidentales. Alibaba afirma haber descargado más de 300 millones de programas de software Qwen y creado más de 100.000 modelos derivados. Qwen está logrando avances significativos en Japón gracias a su soporte de alta calidad en idiomas locales. El mes pasado, investigadores de los Emiratos Árabes Unidos presentaron un nuevo modelo basado en Qwen 2.5.

OpenAI también regresó a un formato de código abierto esta primavera, lanzando los primeros modelos de ponderación abierta desde GPT-2. Según fuentes del sector, la decisión se vio influenciada por la enorme popularidad de los modelos de código abierto de DeepSeek a principios de este año. Delang señala que centrarse en el código abierto acelera el progreso. Las empresas adoptan rápidamente las técnicas de entrenamiento exitosas de las demás, por lo que, en tan solo cinco años, los equipos chinos han pasado de estar rezagados a estar a la altura de sus homólogos estadounidenses, asumiendo una posición de liderazgo en el ecosistema abierto. Estima que China podría asumir el liderazgo en IA el próximo año.

También hay un aspecto pragmático. En un entorno cerrado, el mismo ciclo de entrenamiento intensivo suele repetirse en paralelo en diferentes laboratorios. En un ecosistema abierto, un centro entrena y publica el modelo; los centros vecinos no tienen que usar los mismos recursos y la capacidad se distribuye de forma más eficiente.

OpenAI cree que la IA soberana no es una elección entre «abierta» y «cerrada». Diversos países buscan aprovechar lo mejor de ambos mundos. Algunas tareas se abordan más fácilmente con modelos comerciales a gran escala, mientras que otras se basan mejor en soluciones de código abierto que puedan probarse y adaptarse a los requisitos legales y del mercado local.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Di Redazione RHC - 16/10/2025

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...

Immagine del sito
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Di Luca Vinciguerra - 15/10/2025

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...

Immagine del sito
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Di Redazione RHC - 14/10/2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...