Opinión | ¿Debe EE. UU. someter a RISC-V al mismo escrutinio que China aplica a Nvidia?

Pekín ha abierto investigaciones antimonopolio y de seguridad nacional contra fabricantes estadounidenses de chips —con Nvidia en el punto de mira— mientras impulsa con fuerza su propio ecosistema de RISC-V, la arquitectura abierta de CPU nacida en Berkeley. La tesis que gana tracción en Washington es clara: si China examina con lupa los riesgos de la tecnología ajena, Estados Unidos no puede tratar a RISC-V como un experimento inocuo, sobre todo cuando empieza a alimentar IA, automoción, centros de datos e incluso programas con vínculos militares. Este artículo sintetiza los argumentos del debate, los riesgos y las posibles vías de política pública que no dinamiten la innovación abierta.


De Nvidia a RISC-V: el espejo regulatorio

En las últimas semanas, las autoridades chinas han escudriñado a Nvidia (y su chip H20) por posibles abusos de posición y riesgos de seguridad nacional. Más allá del resultado, el mensaje político es evidente: cuando una tecnología extranjera amenaza prioridades estratégicas, se la somete a presión. Si nos damos la vuelta, preguntan en Washington, ¿no habría que aplicar el mismo principio a RISC-V cuando la arquitectura se consolida como vía de escape a controles de exportación y pieza del plan industrial chino?

La comparación no es caprichosa: RISC-V (iniciada en 2010 en la Universidad de California, Berkeley) no es un chip, sino un ISA abierto (conjunto de instrucciones) que cualquiera puede implementar sin pagar licencias, a diferencia de Arm o x86. Esa apertura ha sido una bendición para academia, startups, fabricantes emergentes y proyectos de hardware abierto; también ha permitido que China reduzca su dependencia de IP propietaria occidental sin vulnerar directamente sanciones: basta con diseñar chips “propios” a partir de una base no controlada por ninguna empresa estadounidense.


El argumento de seguridad: de “lo abierto es neutro” a “lo abierto puede ser arma”

El discurso de alerta en Washington descansa en tres ideas:

  1. Evasión de controles. Las listas de entidades y controles de exportación funcionan cuando hay proveedores y propiedad intelectual a la que cortar el grifo. Con RISC-V, el diseño base es público; el valor diferencial se traslada a implementación, microarquitectura, toolchains, IP periférica y, sobre todo, a la fabricación. Eso no hace imposible la regulación, pero sí más difícil.
  2. Militarización del ecosistema. Fuentes abiertas destacan inversiones estatales chinas (decenas de millones en proyectos RISC-V desde 2018), rondas de financiación privadas que superan los 1.100 millones y más de 2.500 patentes registradas por organizaciones chinas, algunas vinculadas a universidades militares. La dirección de viaje es nítida: soberanía tecnológica y aplicaciones de doble uso.
  3. Superposición software/hardware. El informe que cita el artículo apunta a que actores chinos han producido código malicioso aprovechando la apertura del software; extrapolando, preguntan: ¿por qué suponer que el hardware abierto será tratado de forma distinta? Un único chip con microfallas intencionales o trojans a nivel silicio en una red eléctrica, centro de datos o sistema de armas puede abrir puertas silenciosas.

El resultado: si RISC-V se vuelve ubicuo sin garantías, la superficie de ataque a infraestructuras críticas podría ampliarse. No se trata de “prohibir RISC-V”, sino de asumir que su gobernanza y cadena de suministro también son objetivos de seguridad nacional.


La otra cara: ¿cómo conciliar innovación abierta y seguridad?

No todo el mundo comparte el enfoque de “endurecer” sin matices. La apertura ha sido motor del liderazgo tecnológico de EE. UU. durante décadas (Linux, TCP/IP, open source en IA). RISC-V International (con sede en Suiza) insiste en su neutralidad y en que el estándar es global y colaborativo. Bloquear o estigmatizar una ISA abierta podría:

  • Perjudicar a universidades y startups estadounidenses que prototipan con RISC-V.
  • Empujar la innovación fuera de EE. UU. y fragmentar el ecosistema.
  • Reducir la visibilidad sobre lo que se construye (lo abierto, por definición, permite auditar).

El desafío de política pública es fino: elevar el listón de confianza sin matar el dinamismo del hardware abierto.


¿Qué puede hacer EE. UU. (sin romper el juguete)?

Un marco sensato combina controles quirúrgicos, certificación, trazabilidad y inversión. Propuestas concretas:

1) Controles de exportación “de implementación”, no del estándar

  • Extender controles a IP complementaria (hard/soft cores, bibliotecas de aceleración, firmware, PHYs, toolchains propietarios) cuando el end-use o el end-user estén restringidos, en lugar de “prohibir RISC-V”.
  • Vigilar servicios de diseño (foundry services, EDA in the cloud) para entidades sancionadas.

2) Certificación de confianza para silicon RISC-V en sectores críticos

  • Crear un esquema de evaluación (piense en Common Criteria para hardware) con pruebas de trojans, canales encubiertos, resiliencia física y firmware seguro.
  • Exigir SBOM para silicio (lista de bloques IP, versiones, procedencia) y attestations de fabricación (fábrica, lote, mask set).

3) Trazabilidad de la cadena de suministro

  • Etiquetado de confianza desde EDA (toolchain reproducible) hasta foundry (chain of custody), con auditorías de terceros.
  • Registro de foundries y packaging empleados para chips que entren en infraestructuras reguladas.

4) Gobernanza y compliance en proyectos abiertos

  • Reforzar en RISC-V International y repositorios asociados políticas de contribución, revisión de origen de aportes sensibles y controles de export compliance (sin frenar el upstream).
  • Promover laboratorios de verificación abiertos (verificación formal, fuzzing a nivel RTL/gate) con financiación pública-privada.

5) Inversión y alternativas “seguras por diseño”

  • Financiar proyectos como OpenTitan, OpenROAD, SSITH (DARPA) y aceleradores para EDA abierta auditables.
  • Becas y contratos para implementaciones RISC-V con pruebas de confianza en sectores como grid, salud, defensa (con requisitos de certificación).

6) Cooperación con aliados

  • Alinear con UE, Japón, Corea, Reino Unido, Canadá criterios mínimos de certificación y trazabilidad para silicon abierto en infra críticas.
  • Compartir amenazas y indicadores sobre hardware trojans y campañas de supply-chain.

¿Y el papel de las grandes tecnológicas?

El artículo original apunta a movimientos como el de Nvidia para portar CUDA a RISC-V. Para la industria, el mensaje de política debería ser predecible:

  • Libertad de innovar, sí; pero reglas de compliance claras para SDKs, IP y servicios usados por entidades restringidas.
  • Guardrails para colaboraciones con empresas/institutos vinculados a militar o inteligencia de países rivales.
  • Programas de bug bounty y verificación específicos para implementaciones RISC-V de uso extendido.

Preguntas clave que Washington debe responder

  1. ¿Qué consideramos “RISC-V crítico”? No es lo mismo un microcontrolador educativo que un SoC de red en infra eléctrica. El umbral regulatorio debe ser sectorial y proporcional.
  2. ¿Cómo medimos “influencia geopolítica” en un estándar abierto? ¿Número de patentes? ¿Mantenimiento de repos? ¿Financiación estatal? Habrá que crear métricas transparentes.
  3. ¿Qué incentivos damos para fabricar “en confianza”? Tax credits, prioridad en compras públicas, seguro de riesgo de cadena de suministro… si pedimos más a la industria, habrá que acompasar la cuenta.
  4. ¿Cómo evitamos la fragmentación del ecosistema abierto? Un exceso de celo puede crear forks aislados y duplicar esfuerzos. La coordinación multilateral es crítica.

Conclusión: escrutinio sí, cerrojazo no

RISC-V ya no es un ejercicio académico: es una plataforma estratégica en la que convergen soberanía tecnológica, IA, IoT industrial y defensa. China lo ha entendido y lo está industrializando. EE. UU. no puede ignorar los riesgos ni demonizar la apertura que le ha permitido liderar durante décadas. La salida pasa por escrutar sin asfixiar: certificar, trazar, auditar, invertir y coordinar con aliados.

Si Washington copiara solo el gesto de Pekín —apretar a los rivales y dar carta blanca a lo propio— perdería lo que le ha hecho fuerte: innovación abierta con seguridad exigente. El equilibrio es posible: reglas claras para chips críticos y carreteras amplias para que la investigación abierta siga avanzando… en casa y con confianza.

vía: washingtontimes

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×