No es una promesa de marketing — es una propiedad arquitectural verificable. El motor de detección de PII corre íntegramente en tu navegador como módulo WebAssembly. Los archivos no se suben, los tokens no se transmiten, los diccionarios nunca llegan a nuestra infraestructura. Esta página explica el cómo, el por qué, y el qué pasa si algo va mal.
Diseñamos Anoply en torno a estos cuatro ejes. Cuando dudamos entre opciones técnicas, gana siempre la que respeta más estos principios.
El detector de PII está compilado a WebAssembly y se ejecuta en la pestaña del navegador. No hay un endpoint de procesamiento al que tu archivo pueda llegar — no existe. Para verificarlo, basta DevTools.
Solo conservamos los datos imprescindibles para operar tu cuenta: email, plan, contador agregado. Sin nombres reales, sin contenido procesado, sin diccionarios.
El diccionario .akey que permite revertir un documento se cifra con AES-256-GCM usando claves que solo tienes tú o tu equipo. Sin ese archivo, los tokens son irreversibles incluso para nosotros.
Cada claim de esta página se verifica con herramientas estándar: DevTools, Wireshark, monitor de red OS. Si encuentras una promesa que no se cumple, avísanos — bug bounty discreto.
Qué cubrimos, qué no cubrimos, y qué depende de ti. Si tu DPO quiere una tabla más detallada, está en el whitepaper.
| Amenaza | Cómo se mitiga | Veredicto |
|---|---|---|
| Filtración por servidor Un atacante compromete nuestro backend | No hay datos sensibles allí. El contenido del documento nunca sale del navegador. | Mitigado por diseño |
| Insider threat Un empleado malicioso accede a tus archivos | No tenemos acceso. El motor corre en tu pestaña. Ningún miembro del equipo puede leer un documento que nunca tocó nuestros servidores. | Mitigado por diseño |
| Subpoena / requerimiento gubernamental Una autoridad nos pide contenido | Podemos entregar lo que tenemos: email, plan, contador. No tenemos el contenido — y eso es jurídicamente coherente (puedes demostrarlo arquitecturalmente). | Mitigado por diseño |
| Pérdida del archivo .akey Pierdes el diccionario y no puedes revertir | No podemos ayudar — no tenemos copia. Solución: guardar el .akey en gestor de secretos (1Password, vault corporativo). | Tu responsabilidad |
| Malware en tu equipo Tu navegador está comprometido | Anoply asume un host limpio. Si tu navegador o sistema está comprometido, ningún software puede proteger lo que ya lee otro programa malicioso. | Fuera de alcance |
| Ataque a la integridad del motor WASM Un atacante reemplaza el WASM con uno malicioso | El binario WebAssembly se sirve con SRI (Subresource Integrity), hash SHA-384, sobre TLS 1.3. La firma del build es pública y verificable. | Mitigado técnicamente |
Para los DPOs y arquitectos que quieren el detalle: 28 páginas con la arquitectura, los algoritmos de detección, los benchmarks, la matriz de cumplimiento RGPD y las respuestas a las objeciones más comunes. Lo puedes enviar a tu jefe.
Bug bounty discreto: si descubres una vulnerabilidad, escríbenos a security@anoply.eu. Respondemos en menos de 24 horas. Reconocemos públicamente a los reporters (con tu permiso) en el changelog.