Confidencialidad, integridad y disponibilidad. Durante años, la ciberseguridad se ocupó, como disciplina, de tres grandes ejes: proteger la información, evitar que se altere y garantizar que esté accesible cuando se necesita.
En las arquitecturas modernas, con múltiples nubes, equipos distribuidos, integraciones entre sistemas, agentes inteligentes y automatizaciones constantes, surge una nueva necesidad: el "no repudio".
En pocas palabras, es la base técnica de la responsabilidad digital: garantizar que una acción no pueda ser negada posteriormente por quien la llevó a cabo, ya que permite probar el origen y la integridad de una operación, un mensaje o una modificación.
Hoy las decisiones no se ejecutan en un único servidor ni bajo una única identidad visible. Se despliegan cambios en infraestructura como código, se habilitan accesos temporales, se activan procesos automáticos. Cuando algo falla, es imprescindible saber qué pasó, pero también quién la produjo y bajo qué credenciales.
En la práctica, esto se logra mediante firmas digitales que vinculan una acción a una clave privada única, registros de auditoría que documentan cada evento, sellado de tiempo que fija el momento exacto del suceso y, en algunos casos, validación por terceros confiables. Hablamos de toda una arquitectura de trazabilidad.
Más superficie, más complejidad
Los modelos multicloud, con cargas de trabajo, identidades y servicios que se distribuyen entre distintos proveedores y una superficie de exposición creciente son una invitación para los ciberatacantes: el medio especializado Technology Signals estima que los ataques a este tipo de entornos crecerá un 30%.
Por otra parte, el incremento exponencial de credenciales comprometidas (se estima que miles de millones circulan en mercados ilegales) convierten la gestión de identidades en un campo crítico. Si no existe evidencia robusta, un atacante puede ejecutar acciones con credenciales válidas y luego diluir responsabilidades en la complejidad del entorno.
Un informe de Crowdstrike de 2025 detectó que el tiempo promedio que le toma a un atacante para moverse lateralmente del host inicialmente comprometido a otro dentro de la organización bajó a 48 minutos, con un récord registrado de 51 segundos.
La misma empresa, en otro reporte, detectó que el 82% de las intrusiones no contenían malware: los atacantes utilizaron credenciales válidas, flujos de identidad confiables e integraciones SaaS aprobadas para moverse entre dominios.
La base para la confianza verificable
No se debe confundir el concepto de no repudio con el de autenticación. Este último se limita a verificar que alguien es quien dice ser. El no repudio asegura que, una vez ejecutada una acción, exista evidencia verificable que la vincule inequívocamente con su autor y con su estado original.
Junto con la integridad, es decir, la garantía de que los datos no fueron alterados, el no repudio es un pilar para construir confianza verificable.
El no repudio es también un puente con el cumplimiento normativo: las regulaciones actuales y los marcos de auditoría exigen cada vez más capacidad de demostrar que un acceso fue legítimo, que un cambio fue autorizado o que una transacción no fue manipulada.
La evidencia es, por lo tanto, un requisito. Gartner estima que para 2028 se solicitará al 50% de los CISO que se encarguen de la recuperación ante desastres además de la respuesta a incidentes, lo que refleja un enfoque organizacional más amplio hacia la resiliencia cibernética y una mayor necesidad de no repudio.
Entramos en la era de la evidencia digital, en que la resiliencia no depende únicamente de prevenir incidentes, sino, en particular, de la capacidad para reconstruirlos con precisión.
*Por Agustin Valle, Trust & Security Sales Specialist de Cloud Legion