Un año de SEAL en producción
En tecnología, un lanzamiento de producto recibe un comunicado de prensa. Un producto que funciona silenciosamente durante un año recibe algo más valioso: el silencio. Sin reportes de incidentes. Sin parches de emergencia. Sin posts de «estamos conscientes del problema». Solo un sistema haciendo lo que fue construido para hacer, cada día, a una escala que sigue creciendo.
Hace un año, HIN desplegó SEAL como el motor del nuevo HIN Mail — reemplazando servidores de correo centralizados con entrega cifrada en enjambre a través de la sanidad suiza. No hubo evento de lanzamiento. El sistema se puso en marcha, y los profesionales de la salud siguieron haciendo su trabajo. Doce meses después, el volumen se ha duplicado aproximadamente: de alrededor de 440,000 interacciones por mes a más de 800,000.
Ese crecimiento no fue impulsado por una campaña de marketing. Fue impulsado por más de 30,000 profesionales de la salud descubriendo que el envío de comunicaciones sensibles de pacientes se había vuelto más simple, no más difícil.
Qué cambió — y qué no
Para los médicos y personal médico que usan HIN Mail todos los días, casi nada cambió. Ese era el punto. SEAL se integra vía SMTP en la infraestructura de correo existente. Los profesionales de la salud mantienen su cliente de correo electrónico, redactan mensajes de la manera en que siempre lo han hecho. El motor SEAL maneja el resto — cifrando, fragmentando y distribuyendo cada mensaje a través de IPFS para que ningún sistema único tenga nunca el contenido completo.
Para los pacientes que reciben esos mensajes, todo cambió.
En lugar de descargar un archivo HTML — el flujo de trabajo antiguo y engorroso — reciben un enlace. Haz clic en cualquier dispositivo, en cualquier navegador. La Web Verification App reensambla y descifra el mensaje ahí mismo. Sin aplicación para instalar. Sin cuenta para crear. Sin software para descargar. La autenticación móvil verifica la identidad del destinatario, proporcionando prueba de recepción personalmente vinculada — más fuerte que el correo certificado, porque no es posible ninguna recepción de proxy.
Stefan Geldreich, quien lideró el piloto en la red hospitalaria HOCH, llamó al resultado «moderno, simple, seguro e intuitivo» — añadiendo que «la estructura clara y los procesos simplificados son un beneficio importante para nosotros». Esa retroalimentación proviene de una red hospitalaria ejecutando comunicaciones reales de pacientes a través de SEAL todos los días.
Por qué importa la arquitectura
El correo seguro tradicional concentra datos en servidores centrales. Vulnera el servidor, accede a los mensajes. La arquitectura en sí es la vulnerabilidad.
SEAL elimina ese objetivo. Cada mensaje se cifra con AES-GCM-256, se fragmenta y se distribuye en un enjambre de nodos IPFS. El punto de entrada de descifrado se entrega por separado — por correo electrónico, SMS, mensajería o código QR. Los fragmentos restantes se encuentran en IPFS, identificados solo por hashes de contenido.
Esta no es una mejora incremental sobre el correo seguro centralizado. Es un modelo de seguridad fundamentalmente diferente — uno donde no hay servidor central para vulnerar, porque no hay servidor central.
El duplicarse del volumen en nueve meses refleja algo importante sobre esa arquitectura: se escala sin fricción. Cuando la adopción crece, el enjambre crece con ella. Sin reuniones de planificación de capacidad. Sin fines de semana de migración de servidores.
El punto de partida, no el destino
SEAL fue desplegado como el primer paso en una transformación mucho más grande. Resuelve el problema inmediato y crítico: ¿cómo entregas comunicaciones cifradas y verificadas a alguien que no comparte tu infraestructura informática — sin pedirle que instale nada?
Pero la comunicación es solo la primera capa.
Stargate — la nueva infraestructura de puerta de enlace de HIN, desarrollada por Vereign — reemplaza la puerta de enlace de correo heredada que operó durante aproximadamente 30 años. Donde SEAL hace que los mensajes sean comprobables, Stargate hace que todos los intercambios de datos sean comprobables: gestión de identidad, credenciales verificables, datos clínicos estructurados, redes de malla cifradas y cumplimiento normativo incorporado en el modelo de datos en lugar de añadido después.
El despliegue por fases continúa. 2026 trae puertas de enlace a hospitales e instituciones en toda Suiza. 2027 apunta a HIN Clients en consultorios de medicina general. La transformación es continua — y el año de SEAL en producción probó que la base se mantiene.
Lo que esto prueba más allá de la sanidad
La sanidad exige el más alto estándar para la protección de datos — registros de pacientes, comunicaciones clínicas, coordinación de seguros. Sin espacio para «lo suficientemente bueno». Si la comunicación descentralizada y verificada funciona aquí, a esta escala, funciona en cualquier lugar donde las organizaciones intercambien información sensible a través de límites de confianza.
Finanzas. Legal. Cumplimiento. Defensa.
La brecha de confianza es la misma en todas partes: dos organizaciones necesitan intercambiar algo que importa y no pueden permitirse delegar esa confianza a un tercero.
Un año de producción no es un anuncio. Es evidencia. Y en infraestructura de confianza, la evidencia es la única moneda que importa.