Cómo funcionan realmente las promesas de privacidad de PDF Pro.
Todo en esta página es verificable en las DevTools de tu navegador. La regla principal: no deberíamos poder acceder a tus archivos — ni aunque quisiéramos. A continuación, cómo se aplica esa regla en las capas de cripto, almacenamiento y peticiones.
Cuatro pilares arquitectónicos
La postura de seguridad la definen cuatro decisiones técnicas. Las impone el código que corre en tu navegador — no un documento de políticas.
Flujo de cifrado (Transferencia Segura)
Un recorrido byte a byte de lo que sucede cuando sueltas un PDF en Transferencia Segura y compartes el enlace. Cada paso abajo corre en el navegador — salvo el almacenamiento del cifrado.
La garantía de seguridad depende del paso 5 (emisor) y del paso 1 (destinatario): el fragmento URL tras # no lo transmite al servidor ningún navegador conforme. Eso es lo que convierte al enlace mismo en la credencial de descifrado.
El modo frase reemplaza el paso 1 (emisor) con PBKDF2-SHA256(passphrase, salt, 310_000). El salt se guarda en el servidor; la frase se comparte con el destinatario por otro canal.
Signing flow (ECDSA P-256)
La firma PDF usa ECDSA sobre la curva NIST P-256. La clave privada se genera en tu navegador; el documento no sale de tu dispositivo.
crypto.subtle.generateKey en tu navegador. La clave privada se exporta como JSON Web Key (JWK) envuelto con contraseña que puedes guardar localmente.Funciones de IA — donde somos honestos sobre la frontera
AI Chat, AI Summary y Translate necesitan texto legible. Esto es exactamente lo que sale de tu dispositivo y lo que no.
Modelo de amenazas — contra qué protegemos y contra qué no
Ser claros sobre el modelo de amenazas es más útil que el marketing. Esto es lo que la arquitectura realmente detiene — y dónde.
shieldContra qué protege la arquitectura
- Empleados de PDF Pro leyendo tus archivos en nuestros servidores (nunca tenemos la clave).
- Brecha a nivel de BD del almacén de transferencias (el atacante ve cifrado, no archivos).
- Divulgación de contenidos por orden judicial (entregamos cifrado — es todo lo que tenemos).
- Retención de adjuntos sensibles en servidores de correo (nada llega a tu servidor).
- Manipulación de un PDF firmado (la verificación ECDSA detecta cualquier cambio de byte).
warningContra qué ningún tool-de-navegador protege
- Un endpoint comprometido (malware en tu dispositivo) — las claves viven en memoria, el dispositivo debe ser de confianza.
- Alguien leyendo por encima del hombro el fragmento de URL — trata el enlace como el archivo mismo.
- Una frase débil en modo frase — PBKDF2 ralentiza la fuerza bruta pero no hace segura una frase de 6 caracteres.
- El destinatario reenviando un archivo descifrado — la seguridad de transporte termina cuando el destinatario guarda el PDF.
- Compromiso del propio navegador o una extensión maliciosa inyectando en la página.
Sin promesas de "imposible de hackear". La arquitectura zero-knowledge eleva mucho el coste de una brecha — no elimina todo el riesgo, sobre todo en el endpoint. Para casos muy sensibles, combina Transferencia Segura con una frase aparte y un intercambio de clave por canal de confianza.
Lectura relacionada
Preguntas frecuentes
¿Puede PDF Pro descifrar mis archivos?
¿Qué corre exactamente local vs en el servidor?
¿Qué algoritmos usa PDF Pro?
¿Es una firma electrónica legalmente vinculante?
¿Qué pasa si olvido una frase o pierdo un enlace?
¿Guardan logs en servidor de la actividad?
¿Puede una orden judicial forzarles a revelar mis archivos?
¿Cómo puedo verificar las afirmaciones criptográficas por mí mismo?
Privacidad como arquitectura, no como marketing.
Prueba una Transferencia Segura e inspecciona la pestaña Red tú mismo. Ningún archivo se sube en texto plano.
lockProbar Transferencia Segura