Nadie de CDA puede leer tus papeles.
Aquí explicamos por qué.
La mayoría de servicios cifran tus datos. Lo que casi ninguno confiesa es quién tiene la llave. Si la tiene el proveedor, lo cifrado se descifra cuando él quiere. Si la tienes solo tú, tus archivos son únicamente tuyos. Esto es lo segundo. Y es comprobable abriendo las DevTools de tu navegador.
Esta página existe porque la pregunta «¿y si os hackean?» es razonable. Y porque merece una respuesta honesta, técnica y verificable, no un sello de candado.
«¿Quién tiene la llave?»
Cuando un servicio dice «tus datos están cifrados», hay dos mundos muy distintos detrás. La diferencia entre los dos es quién puede leer lo cifrado.
El proveedor tiene la llave
Tus datos están cifrados en disco, pero la llave vive en su backend. Su CTO puede descifrarlos. Sus empleados de soporte técnico pueden descifrarlos. Un atacante que comprometa sus servidores se lleva tanto el ciphertext como la llave. Una orden judicial al proveedor obliga a entregar los datos en claro.
«Confía en nosotros.»
Tú tienes la llave
Tu clave privada de encriptación vive solo en tu navegador, en tu dispositivo. Nunca sale de ahí. Lo que viaja a nuestros servidores es ya ciphertext, opaco hasta para nosotros. Si nos comprometen, se llevan ruido. Si recibimos una orden judicial, no podemos entregar lo que no podemos leer.
«No tienes que confiar en nosotros.»
Esto es lo que vería un atacante.
Escribe lo que quieras en el panel izquierdo (un NIF de prueba, un IBAN inventado, una nota). Lo que aparece a la derecha es lo mismo dato después de cifrarse en tu navegador con AES-256-GCM. La clave se generó hace milisegundos en esta pestaña, y morirá cuando cierres el navegador.
Puedes escribir lo que quieras — un NIF, un IBAN, una nota privada. Lo que ves aquí nunca sale de esta pestaña. Esta página no envía ningún byte a ningún sitio.
— —
Esto es literalmente todo lo que ve nuestra base de datos. Sin la clave —que vive solo en tu navegador— no es texto, es ruido. Ni nosotros, ni un juez, ni Hacienda pueden descifrarlo desde fuera.
Network. Verifica que esta página no envía nada a ningún servidor. El cifrado ocurre íntegramente en tu equipo.Cómo viaja un documento desde tu equipo hasta nuestra base de datos.
- 1
Te registras
Tu navegador convierte tu clave privada de encriptación (la que solo tú conoces) en una clave maestra robusta (KEK) mediante PBKDF2-SHA256 y 200 000 iteraciones. Esa clave no se envía a ningún servidor.
PBKDF2-SHA256 · 200 000 iter · salt único - 2
Subes un documento
Antes de salir de tu navegador, el documento se cifra con AES-256-GCM (la misma familia de algoritmos que protege tus pagos online y la mensajería de Signal). El servidor recibe bytes opacos + un IV aleatorio.
AES-256-GCM · iv 96 bits · tag 128 bits - 3
Consultas tus datos
Tu navegador descarga el ciphertext, lo descifra al vuelo con tu clave. Las casillas se calculan en tu dispositivo, no en nuestros servidores. Cierras sesión y la clave se borra de memoria.
descifrado cliente · sin clave en backend - 4
Cuando interviene la IA
Solo cuando pides explícitamente extraer datos de un documento nuevo. Tu navegador descifra el documento y lo manda al modelo de IA desde tu sesión. El resultado vuelve y se cifra antes de guardarse. CDA no almacena copias en claro; el proveedor de IA no entrena con tus archivos.
IA on-demand · sin copias en claro
CDA vs SaaS fiscal al uso.
Esto se llama end-to-end encryption. Lo usa Signal para mensajes, 1Password para tus claves, y CDA para tu declaración del alquiler.
Lo importante, sin rodeos.
¿Qué pasa si olvido mi clave privada de encriptación?
No podemos recuperar tus datos. No es que no queramos: es que no podemos. Tu clave privada solo existe en tu cabeza, y de ahí solo se deriva al introducirla en tu navegador. Si pudiéramos recuperarla, también podría un atacante que comprometiera nuestros servidores, un empleado descontento o una orden judicial. La irrecuperabilidad es exactamente la garantía. Recomendamos guardar tu clave privada en un gestor de claves (1Password, Bitwarden, el llavero del navegador).
¿La IA ve mis documentos en claro?
Solo cuando explícitamente subes un documento nuevo y le pides que extraiga los datos. En ese momento, tu navegador descifra el documento y lo manda al modelo de IA desde tu sesión. El resultado de la extracción vuelve a tu navegador y se cifra antes de guardarse. CDA no almacena copias en claro, y el proveedor del modelo (Anthropic) no entrena con tus archivos. Una vez extraído, el original sigue cifrado en la base de datos como cualquier otro documento.
¿Y si os roban la base de datos entera?
Se llevan bytes opacos. iv + ciphertext + auth tag, sin las claves para descifrarlos. Para leer un solo NIF tendrían que forzar PBKDF2 con 200 000 iteraciones sobre la clave privada de encriptación del propietario correspondiente, lo cual es computacionalmente prohibitivo con claves razonables. Tú decides la fuerza de tu clave privada; nosotros nos ocupamos del resto del cifrado.
¿Y si os llega una orden judicial pidiendo mis datos?
Entregamos lo que tenemos: el ciphertext. No tenemos la clave para descifrarlo. No es resistencia: es realidad técnica. Quien quiera leer tus archivos tendrá que pedírtelos a ti directamente, como cualquier otro arrendador en este país.
¿Cómo sé que de verdad es así?
Abre las DevTools de tu navegador (F12), pestaña Network. Sube un documento. Verás que lo que viaja por la red son cadenas hexadecimales precedidas de un IV. Ningún campo legible. Es exactamente lo que se ve en la demo interactiva de arriba. Si quieres ir más a fondo, mira el código de cifrado en la pestaña Sources del navegador — está escrito en TypeScript y usa las APIs estándar del navegador (`window.crypto.subtle`).
¿Qué algoritmos usáis exactamente?
PBKDF2-SHA256 con 200 000 iteraciones y salt único por usuario para derivar la KEK desde tu clave privada de encriptación. AES-KW para envolver una DEK aleatoria por usuario. AES-256-GCM con IV aleatorio de 96 bits y tag de autenticidad de 128 bits para cifrar cada blob de documento y cada campo PII en base de datos. Son todos estándares NIST, los mismos que usan bancos y mensajería cifrada.
El cifrado es un seguro, no un argumento.
Lo que de verdad hace CDA es ahorrarte la declaración del alquiler. El cifrado es la promesa de que, mientras nos usas, tus archivos son tuyos. Tan tuyos que ni nosotros los podemos leer.