Seguridad · Arquitectura

Cómo Anoply no recibe
tus datos. Nunca.

No es una promesa de marketing — es una propiedad arquitectural verificable. El motor de detección de PII corre íntegramente en tu navegador como módulo WebAssembly. Los archivos no se suben, los tokens no se transmiten, los diccionarios nunca llegan a nuestra infraestructura. Esta página explica el cómo, el por qué, y el qué pasa si algo va mal.

WebAssembly 100% local AES-256-GCM RGPD Art. 4(5) · 25 · 32 0 telemetría · 0 third-party Infraestructura solo UE

Cuatro principios que no negociamos.

Diseñamos Anoply en torno a estos cuatro ejes. Cuando dudamos entre opciones técnicas, gana siempre la que respeta más estos principios.

01 · Privacidad por diseño

El motor corre en tu equipo

El detector de PII está compilado a WebAssembly y se ejecuta en la pestaña del navegador. No hay un endpoint de procesamiento al que tu archivo pueda llegar — no existe. Para verificarlo, basta DevTools.

02 · Minimización radical

Lo que no nos das, no podemos perder

Solo conservamos los datos imprescindibles para operar tu cuenta: email, plan, contador agregado. Sin nombres reales, sin contenido procesado, sin diccionarios.

03 · Reversibilidad controlada

La llave la tienes tú

El diccionario .akey que permite revertir un documento se cifra con AES-256-GCM usando claves que solo tienes tú o tu equipo. Sin ese archivo, los tokens son irreversibles incluso para nosotros.

04 · Transparencia auditable

Si lo dices, debe demostrarse

Cada claim de esta página se verifica con herramientas estándar: DevTools, Wireshark, monitor de red OS. Si encuentras una promesa que no se cumple, avísanos — bug bounty discreto.

Modelo de amenazas, sin esconder nada.

Qué cubrimos, qué no cubrimos, y qué depende de ti. Si tu DPO quiere una tabla más detallada, está en el whitepaper.

AmenazaCómo se mitigaVeredicto
Filtración por servidor
Un atacante compromete nuestro backend
No hay datos sensibles allí. El contenido del documento nunca sale del navegador. Mitigado por diseño
Insider threat
Un empleado malicioso accede a tus archivos
No tenemos acceso. El motor corre en tu pestaña. Ningún miembro del equipo puede leer un documento que nunca tocó nuestros servidores. Mitigado por diseño
Subpoena / requerimiento gubernamental
Una autoridad nos pide contenido
Podemos entregar lo que tenemos: email, plan, contador. No tenemos el contenido — y eso es jurídicamente coherente (puedes demostrarlo arquitecturalmente). Mitigado por diseño
Pérdida del archivo .akey
Pierdes el diccionario y no puedes revertir
No podemos ayudar — no tenemos copia. Solución: guardar el .akey en gestor de secretos (1Password, vault corporativo). Tu responsabilidad
Malware en tu equipo
Tu navegador está comprometido
Anoply asume un host limpio. Si tu navegador o sistema está comprometido, ningún software puede proteger lo que ya lee otro programa malicioso. Fuera de alcance
Ataque a la integridad del motor WASM
Un atacante reemplaza el WASM con uno malicioso
El binario WebAssembly se sirve con SRI (Subresource Integrity), hash SHA-384, sobre TLS 1.3. La firma del build es pública y verificable. Mitigado técnicamente

Whitepaper técnico completo.

Para los DPOs y arquitectos que quieren el detalle: 28 páginas con la arquitectura, los algoritmos de detección, los benchmarks, la matriz de cumplimiento RGPD y las respuestas a las objeciones más comunes. Lo puedes enviar a tu jefe.

Anoply Security Whitepaper v1.pdf2,1 MB · 28 páginas · ES + EN

¿Encontraste algo? Avísanos.

Bug bounty discreto: si descubres una vulnerabilidad, escríbenos a security@anoply.eu. Respondemos en menos de 24 horas. Reconocemos públicamente a los reporters (con tu permiso) en el changelog.