Cifrado · End-to-end · Para humanos

Nadie de CDA puede leer tus papeles.
Aquí explicamos por qué.

La mayoría de servicios cifran tus datos. Lo que casi ninguno confiesa es quién tiene la llave. Si la tiene el proveedor, lo cifrado se descifra cuando él quiere. Si la tienes solo tú, tus archivos son únicamente tuyos. Esto es lo segundo. Y es comprobable abriendo las DevTools de tu navegador.

Esta página existe porque la pregunta «¿y si os hackean?» es razonable. Y porque merece una respuesta honesta, técnica y verificable, no un sello de candado.

· la pregunta importante

«¿Quién tiene la llave?»

Cuando un servicio dice «tus datos están cifrados», hay dos mundos muy distintos detrás. La diferencia entre los dos es quién puede leer lo cifrado.

SaaS al uso

El proveedor tiene la llave

Tus datos están cifrados en disco, pero la llave vive en su backend. Su CTO puede descifrarlos. Sus empleados de soporte técnico pueden descifrarlos. Un atacante que comprometa sus servidores se lleva tanto el ciphertext como la llave. Una orden judicial al proveedor obliga a entregar los datos en claro.

«Confía en nosotros.»

CDA

Tú tienes la llave

Tu clave privada de encriptación vive solo en tu navegador, en tu dispositivo. Nunca sale de ahí. Lo que viaja a nuestros servidores es ya ciphertext, opaco hasta para nosotros. Si nos comprometen, se llevan ruido. Si recibimos una orden judicial, no podemos entregar lo que no podemos leer.

«No tienes que confiar en nosotros.»

· demostración real, no maqueta

Esto es lo que vería un atacante.

Escribe lo que quieras en el panel izquierdo (un NIF de prueba, un IBAN inventado, una nota). Lo que aparece a la derecha es lo mismo dato después de cifrarse en tu navegador con AES-256-GCM. La clave se generó hace milisegundos en esta pestaña, y morirá cuando cierres el navegador.

Demostración interactiva
cifrado real · AES-256-GCM en vivo
En tu navegadoren claro

Puedes escribir lo que quieras — un NIF, un IBAN, una nota privada. Lo que ves aquí nunca sale de esta pestaña. Esta página no envía ningún byte a ningún sitio.

Lo que viaja al servidorAES-256-GCM
iv (96 bits):
— —
ciphertext + auth tag:
— —

Esto es literalmente todo lo que ve nuestra base de datos. Sin la clave —que vive solo en tu navegador— no es texto, es ruido. Ni nosotros, ni un juez, ni Hacienda pueden descifrarlo desde fuera.

cifrado real, no maqueta
¿Quieres comprobarlo? Abre las DevTools de tu navegador (F12) → pestaña Network. Verifica que esta página no envía nada a ningún servidor. El cifrado ocurre íntegramente en tu equipo.
· paso a paso, sin magia

Cómo viaja un documento desde tu equipo hasta nuestra base de datos.

  1. 1

    Te registras

    Tu navegador convierte tu clave privada de encriptación (la que solo tú conoces) en una clave maestra robusta (KEK) mediante PBKDF2-SHA256 y 200 000 iteraciones. Esa clave no se envía a ningún servidor.

    PBKDF2-SHA256 · 200 000 iter · salt único
  2. 2

    Subes un documento

    Antes de salir de tu navegador, el documento se cifra con AES-256-GCM (la misma familia de algoritmos que protege tus pagos online y la mensajería de Signal). El servidor recibe bytes opacos + un IV aleatorio.

    AES-256-GCM · iv 96 bits · tag 128 bits
  3. 3

    Consultas tus datos

    Tu navegador descarga el ciphertext, lo descifra al vuelo con tu clave. Las casillas se calculan en tu dispositivo, no en nuestros servidores. Cierras sesión y la clave se borra de memoria.

    descifrado cliente · sin clave en backend
  4. 4

    Cuando interviene la IA

    Solo cuando pides explícitamente extraer datos de un documento nuevo. Tu navegador descifra el documento y lo manda al modelo de IA desde tu sesión. El resultado vuelve y se cifra antes de guardarse. CDA no almacena copias en claro; el proveedor de IA no entrena con tus archivos.

    IA on-demand · sin copias en claro
· diferencias técnicas, sin marketing

CDA vs SaaS fiscal al uso.

Pregunta
SaaS al uso
CDA
¿Quién tiene la clave?
El proveedor. La gestiona en su backend.
Tú. Tu clave privada de encriptación nunca sale de tu navegador.
¿Quién puede leer tus documentos?
Sus empleados, sus admins, su soporte técnico, un atacante con acceso a su backend, una orden judicial.
Tu navegador, mientras estés con sesión iniciada. Punto.
¿Qué ve nuestro equipo si abre la base de datos?
Tus PDFs, tus importes, tus NIFs, tu cuenta bancaria.
Strings opacos. iv + ciphertext + tag. Nada interpretable.
¿Qué pasa si Hacienda nos requiere tus datos?
El proveedor te los entrega. No tiene elección.
No podemos entregarlos. Físicamente no los tenemos en claro.
¿Y la IA cómo lee mis documentos?
El proveedor sube tu documento al modelo y guarda el resultado.
Tu navegador descifra el documento, lo manda al modelo desde tu sesión, y guarda el resultado cifrado.
¿Puedes verificarlo tú mismo?
No. Tienes que confiar en su política de privacidad.
Sí. Abre DevTools → Network. Verás solo bytes cifrados.

Esto se llama end-to-end encryption. Lo usa Signal para mensajes, 1Password para tus claves, y CDA para tu declaración del alquiler.

· preguntas críticas

Lo importante, sin rodeos.

¿Qué pasa si olvido mi clave privada de encriptación?

No podemos recuperar tus datos. No es que no queramos: es que no podemos. Tu clave privada solo existe en tu cabeza, y de ahí solo se deriva al introducirla en tu navegador. Si pudiéramos recuperarla, también podría un atacante que comprometiera nuestros servidores, un empleado descontento o una orden judicial. La irrecuperabilidad es exactamente la garantía. Recomendamos guardar tu clave privada en un gestor de claves (1Password, Bitwarden, el llavero del navegador).

¿La IA ve mis documentos en claro?

Solo cuando explícitamente subes un documento nuevo y le pides que extraiga los datos. En ese momento, tu navegador descifra el documento y lo manda al modelo de IA desde tu sesión. El resultado de la extracción vuelve a tu navegador y se cifra antes de guardarse. CDA no almacena copias en claro, y el proveedor del modelo (Anthropic) no entrena con tus archivos. Una vez extraído, el original sigue cifrado en la base de datos como cualquier otro documento.

¿Y si os roban la base de datos entera?

Se llevan bytes opacos. iv + ciphertext + auth tag, sin las claves para descifrarlos. Para leer un solo NIF tendrían que forzar PBKDF2 con 200 000 iteraciones sobre la clave privada de encriptación del propietario correspondiente, lo cual es computacionalmente prohibitivo con claves razonables. Tú decides la fuerza de tu clave privada; nosotros nos ocupamos del resto del cifrado.

¿Y si os llega una orden judicial pidiendo mis datos?

Entregamos lo que tenemos: el ciphertext. No tenemos la clave para descifrarlo. No es resistencia: es realidad técnica. Quien quiera leer tus archivos tendrá que pedírtelos a ti directamente, como cualquier otro arrendador en este país.

¿Cómo sé que de verdad es así?

Abre las DevTools de tu navegador (F12), pestaña Network. Sube un documento. Verás que lo que viaja por la red son cadenas hexadecimales precedidas de un IV. Ningún campo legible. Es exactamente lo que se ve en la demo interactiva de arriba. Si quieres ir más a fondo, mira el código de cifrado en la pestaña Sources del navegador — está escrito en TypeScript y usa las APIs estándar del navegador (`window.crypto.subtle`).

¿Qué algoritmos usáis exactamente?

PBKDF2-SHA256 con 200 000 iteraciones y salt único por usuario para derivar la KEK desde tu clave privada de encriptación. AES-KW para envolver una DEK aleatoria por usuario. AES-256-GCM con IV aleatorio de 96 bits y tag de autenticidad de 128 bits para cifrar cada blob de documento y cada campo PII en base de datos. Son todos estándares NIST, los mismos que usan bancos y mensajería cifrada.

El cifrado es un seguro, no un argumento.

Lo que de verdad hace CDA es ahorrarte la declaración del alquiler. El cifrado es la promesa de que, mientras nos usas, tus archivos son tuyos. Tan tuyos que ni nosotros los podemos leer.

← Volver al landing