Perspectives

Por Qué la Salud Necesita una Nueva Capa de Confianza

Por Qué la Salud Necesita una Nueva Capa de Confianza

Hay un experimento mental en filosofía llamado el Barco de Teseo. Si reemplazas cada tablón de un barco de madera, uno a la vez, ¿sigue siendo el mismo barco? La TI sanitaria ha estado ejecutando su propia versión de este experimento durante tres décadas — reemplazando componentes analógicos con digitales, pieza a pieza, mientras asumía que el modelo de confianza subyacente se mantendría.

No lo hizo.

Los tablones fueron reemplazados, pero el casco nunca fue rediseñado para las nuevas condiciones del mar. Y las condiciones del mar han cambiado drásticamente. Los datos clínicos ahora cruzan límites institucionales por defecto. Un médico de cabecera en Zurich refiere un paciente a un especialista en Berna. Un laboratorio transmite resultados de vuelta a la clínica que ordenó. Una farmacia verifica una prescripción de un médico con el que nunca ha interactuado antes. Estos no son casos extremos. Son las operaciones ordinarias de un sistema de salud moderno.

La infraestructura de confianza subyacente a la mayoría de estas interacciones fue diseñada para un mundo donde las instituciones operaban principalmente dentro de sus propios perímetros. Ese mundo ya no existe.

El Problema No Es el Control de Acceso

La seguridad de perímetro funciona bien cuando la amenaza es externa y los actores son internos. El firewall de un hospital mantiene alejados a los extraños. La autenticación basada en certificados confirma que un servidor es quién dice ser. Estas herramientas siguen siendo esenciales.

Pero aquí está la brecha estructural: la infraestructura existente puede verificar que un mensaje llegó desde un servidor conocido. No puede verificar de manera confiable que el mensaje fue autorizado por un profesional humano específico e identificado — y que la autorización sigue siendo válida en el momento en que la institución receptora la verifica.

Las autoridades de certificación que sustentan este sistema crean sus propios problemas. Cada CA es un tercero que mantiene la confianza como rehén — una entidad que puede ser comprometida, coercionada por gobiernos, o fallar operacionalmente. Let’s Encrypt solo tiene aproximadamente el 60% de cuota de mercado para certificados TLS. Una única institución estadounidense como punto único de fallo estructural para la mayoría de la seguridad del transporte de internet.

Ese es un precio muy alto a pagar por «confianza».

Treinta Años de Correo Encriptado — y Sus Límites

Health Info Net AG de Suiza — HIN — ha estado ejecutando infraestructura de mensajería médica segura durante treinta años. Hoy, SEAL procesa más de 800,000 interacciones encriptadas por mes en esta red, conectando más de 30,000 consultorios de médicos de cabecera con hospitales, especialistas, farmacias y laboratorios.

Ese es un logro operacional significativo. El Mail Gateway que precedió a SEAL mantuvo las comunicaciones de salud sensibles privadas y autenticadas desde mediados de los años 90. Hizo lo que fue diseñado para hacer.

Pero fue diseñado para una era de correo electrónico. Opera en la capa de mensaje. Puede confirmar que un mensaje está encriptado y que llegó a través de la infraestructura HIN. Lo que no puede hacer es incorporar afirmaciones verificables sobre las credenciales profesionales del remitente, su afiliación institucional actual, o los permisos específicos que tienen — en una forma que la parte receptora pueda verificar independientemente, sin llamar a un registro central.

A medida que los sistemas de salud avanzan hacia intercambio de datos estructurados — piensa en flujos de trabajo de órdenes clínicas basadas en FHIR, referencias cross-institucionales con autorización vinculada al consentimiento, enrutamiento de resultados de laboratorio en tiempo real — el modelo de capa de mensaje alcanza sus límites arquitectónicos. No porque esté roto. Porque los requisitos han crecido más allá de lo que fue construido para manejar.

Qué Reemplaza la Seguridad de Perímetro

La respuesta no es un perímetro más grande. Es una primitiva de confianza fundamentalmente diferente: credenciales verificables criptográficamente mantenidas por los actores mismos, no solo por los sistemas que utilizan.

En lugar de preguntar «¿llegó este mensaje a través de un canal autorizado?», la pregunta se convierte en: «¿lleva este mensaje prueba criptográfica de que el remitente tiene credenciales actuales y válidas emitidas por una autoridad en la que la parte receptora ya confía?»

Esto cambia la confianza de la capa de infraestructura a la capa de identidad. Un mensaje lleva consigo prueba de quién lo envió, bajo qué autoridad profesional, y si esa autoridad es actual — sin requerir que la parte receptora consulte un registro central en el momento de la verificación.

Los sistemas OAuth y de certificados en los que confían la mayoría de las organizaciones hoy no fueron diseñados para esto. Destacan en la gestión de sesiones dentro de un solo dominio. ¿Pero confianza cross-institucional? OAuth asume que la parte que emite el token es la parte que depende de él. Cuando la Institución A emite un token, funciona dentro de la Institución A. La Institución B no tiene razón para confiar en él. No hay mecanismo nativo para esa verificación cross-boundary.

Así que las organizaciones convergen en un proveedor de identidad central — Google, Microsoft, Okta — recreando el problema de centralización con una nueva apariencia.

Una arquitectura de confianza distribuida — donde cada entidad mantiene su propia identidad criptográfica anclada a un identificador auto-certificable, verificable por cualquier contrapartida sin un intermediario central — aborda esta limitación estructural. Esta es gestión de claves descentralizada. Y esta es la arquitectura detrás de Stargate, la infraestructura de confianza que está transformando la red HIN.

La Transformación en Curso

La implementación de HIN no es una prueba de concepto. SEAL, el sistema de entrega de enjambre encriptado que maneja la comunicación externa a destinatarios fuera de la red HIN, procesa esas 800,000+ interacciones por mes en producción. Los destinatarios — predominantemente pacientes — acceden a sus mensajes en cualquier navegador en cualquier dispositivo. Sin descargas de aplicaciones. Sin cuentas. Sin certificados.

Pero SEAL es el punto de partida, no el destino. Stargate es la plataforma completa ahora siendo implementada — reemplazando el mail gateway heredado de HIN con infraestructura que agrega identidad descentralizada, credenciales verificables, intercambio de datos estructurados, y rastros de auditoría criptográficos en la parte superior de la comunicación encriptada.

El despliegue faseado de varios años continúa. 2026 trae gateways a hospitales e instituciones. 2027 se enfoca en Clientes HIN en consultorios de médicos de cabecera. HIN está emprendiendo esta transformación con el apoyo de Vereign — no como una migración de reemplazo completo, sino como una evolución orgánica donde Stargate mantiene compatibilidad completa hacia atrás con sistemas existentes.

Desde una perspectiva de ingeniería, lo más importante sobre este despliegue es lo que no requiere: no requiere que cada institución participante confíe en una única autoridad central. Cada entidad mantiene su propio registro de eventos de clave. Cualquier contrapartida verifica la confianza leyendo ese registro directamente — sin negociación bilateral, sin CA compartida, sin acuerdo de confianza intermediario.

Más Allá de la Salud

El patrón que he descrito aquí no es específico de Suiza o de mensajería médica. Cada sector regulado — finanzas, legal, gobierno, pharma, energía — enfrenta el mismo desafío estructural: actores que necesitan interactuar a través de límites institucionales, con credenciales que deben ser verificables sin dependencia central, en entornos donde el rastro de auditoría es innegociable.

La salud probó que funciona a escala. 800,000+ interacciones verificables por mes, decenas de miles de profesionales médicos, cientos de participantes institucionales. Las credenciales son verificables. El sistema es resiliente. La historia de cumplimiento es clara, porque cada afirmación sobre identidad profesional lleva su propia prueba criptográfica.

El problema de confianza no es un bug de software a ser parcheado. Es una brecha estructural que requiere nueva infraestructura.

Así que volvemos al Barco de Teseo. La salud ha estado reemplazando tablones durante treinta años. Lo que necesita ahora no es otro tablón. Es un casco diseñado para las aguas en las que realmente navega — uno donde la confianza no depende de una única autoridad manteniéndose honesta, financiada, e intacta.

Eso es lo que significa una capa de confianza. No un nuevo perímetro. Una nueva fundación.

Seguir leyendo

Aplicando Autenticidad a la Salud Suiza — FOSSASIA 2025
Events

Aplicando Autenticidad a la Salud Suiza — FOSSASIA 2025

Resumen de la charla: En marzo de 2025, Georg Greve presentó «Aplicando Autenticidad a la Salud Suiza» en la Cumbre FOSSASIA en Bangkok (track de Seguridad). La charla se basa en ocho años de construcción de infraestructura de Identidad Autosuficiente — Vereign fue fundada en Zug en 2017, contribuyó su stack SSI a la Fundación […]

Leer más →
Cómo el Centro de Desarrollo de Vereign en Bulgaria está abordando el procesamiento incontrolado de datos personales
In the Press

Cómo el Centro de Desarrollo de Vereign en Bulgaria está abordando el procesamiento incontrolado de datos personales

Publicado originalmente en Forbes Bulgaria, 23 de septiembre de 2025. Por Hristo Petrov. El mercado de soluciones de identidad autosuficiente está a punto de explotar a $38 mil millones en los próximos cinco años. Una startup suiza con un centro de desarrollo en Bulgaria ya ha tomado la posición de liderazgo Kalin Canov (izquierda) y […]

Leer más →

Comunicación verificada — construida y desplegada, no solo descrita.

La infraestructura de confianza de Vereign está operativa en toda la sanidad suiza. Reserve una revisión arquitectónica de 30 minutos para definir qué significa la comunicación soberana para su organización.

Protección de datos suiza Conforme con el RGPD Open Source AGPLv3+ Alojamiento suizo