Este documento describe el protocolo criptográfico que protege tu herencia digital. Está escrito para ser entendido por cualquier persona, independientemente de sus conocimientos técnicos.
El principio fundamental de ARKA
Nosotros no podemos leer tu bóveda. Nunca. No es una política de privacidad — es una imposibilidad técnica. Las claves de cifrado jamás abandonan tu dispositivo. Lo que guardamos son datos matemáticamente ilegibles sin tu clave personal.
ARKA opera bajo un modelo de conocimiento cero (Zero-Knowledge). Esto significa una premisa fundamental: los servidores de ARKA nunca tienen acceso a tus datos en texto plano, ni a las claves de cifrado que los protegen.
Cuando guardas un elemento en tu bóveda, el proceso de cifrado ocurre íntegramente en tu navegador, antes de que ningún dato abandone tu dispositivo. Lo que llega a nuestros servidores es exclusivamente texto cifrado opaco — matemáticamente indistinguible de ruido aleatorio sin la clave correcta.
Las implicaciones de este modelo son profundas: incluso en el escenario hipotético de una orden judicial, una brecha de seguridad en nuestros sistemas o un empleado malintencionado, la integridad de tus datos permanecería intacta. No podemos entregar lo que no podemos leer.
El cifrado simétrico de todos los elementos de la bóveda se realiza mediante AES-256-GCM (Advanced Encryption Standard, clave de 256 bits, modo Galois/Counter Mode).
AES-256 es el estándar de cifrado adoptado por el gobierno de los Estados Unidos para documentos clasificados de máximo secreto, y es considerado invulnerable a ataques de fuerza bruta con la tecnología computacional actual y previsiblemente futura — incluyendo computación cuántica en sus formas actuales.
El modo GCM (Galois/Counter Mode) añade autenticación al cifrado: además de mantener los datos confidenciales, garantiza que no han sido modificados por un tercero (integridad autenticada). Cualquier manipulación del texto cifrado hace fallar la descifrado, notificando al sistema.
Cada elemento utiliza un Vector de Inicialización (IV) único generado criptográficamente, impidiendo ataques de análisis de patrones entre elementos cifrados con la misma clave.
Tu clave de bóveda no se almacena en ningún lugar. En cambio, se utiliza como entrada para PBKDF2 (Password-Based Key Derivation Function 2) con las siguientes especificaciones:
— Función hash subyacente: SHA-256 — Iteraciones: 100.000 (por encima de los mínimos recomendados por NIST) — Salt: 128 bits aleatorios, único por elemento, generado mediante crypto.getRandomValues() — Longitud de clave derivada: 256 bits
El salt único por elemento garantiza que dos elementos cifrados con la misma contraseña produzcan claves derivadas completamente diferentes, eliminando vulnerabilidades de ataque de diccionario precomputado (rainbow tables).
Todo este proceso se ejecuta en tu navegador mediante la Web Crypto API nativa, una interfaz criptográfica implementada a nivel de sistema operativo y auditada independientemente.
Cada elemento de la bóveda tiene asociado un hash SHA-256 de su contenido original, calculado antes del cifrado. Este hash actúa como huella digital criptográfica del contenido.
SHA-256 pertenece a la familia SHA-2, diseñada por la NSA y estandarizada por NIST. Produce un resumen de 256 bits con las siguientes propiedades:
— Determinismo: el mismo contenido siempre produce el mismo hash — Avalancha: un cambio mínimo en el contenido produce un hash completamente diferente — Resistencia a colisiones: computacionalmente imposible encontrar dos contenidos con el mismo hash — Unidireccionalidad: imposible reconstruir el contenido a partir del hash
Este sistema permite verificar la integridad de los datos en cualquier momento, detectar modificaciones no autorizadas y proporcionar un mecanismo de auditoría forense en caso de disputa legal sobre el contenido de la bóveda.
El sistema de Guardianes de ARKA implementa un protocolo de autorización M-de-N (threshold cryptography): para que un guardián pueda acceder a la bóveda, no es suficiente con que actúe unilateralmente.
El propietario configura, por ejemplo, que se necesiten 2 de sus 3 guardianes designados para autorizar el acceso. Cuando el heartbeat digital determina inactividad prolongada, el sistema inicia un proceso de votación:
1. Todos los guardianes reciben una notificación independiente con un enlace de votación único 2. Cada guardián debe confirmar explícitamente la inactividad del titular 3. Solo cuando M guardianes han votado, el sistema genera el token de acceso 4. El token de acceso da entrada al panel del guardián, donde aún se requiere la clave de descifrado
Este diseño previene que un único guardián malintencionado pueda acceder a la bóveda sin consenso, y que un atacante que comprometa un enlace de votación pueda actuar solo.
ARKA se despliega sobre infraestructura de Vercel (servidores en múltiples regiones) con las siguientes garantías de seguridad:
— TLS 1.3 obligatorio en todas las comunicaciones cliente-servidor — HTTP Strict Transport Security (HSTS) activado — Headers de seguridad: X-Frame-Options: DENY, X-Content-Type-Options: nosniff, Content-Security-Policy restrictivo — Los datos en reposo se almacenan en Firestore (Google Cloud) con cifrado AES-256 a nivel de infraestructura — Ningún dato de la bóveda se registra en logs de servidor
Es importante destacar que el cifrado de infraestructura de Google es complementario y ortogonal al cifrado Zero-Knowledge de ARKA: incluso si la capa de Google fuera comprometida, los datos de la bóveda permanecerían cifrados con la clave del usuario.
El modelo Zero-Knowledge de ARKA tiene una consecuencia directa para el cumplimiento normativo: al no tener acceso a los datos de la bóveda, muchas de las obligaciones típicas de los procesadores de datos simplemente no aplican.
GDPR (Reglamento General de Protección de Datos, UE): Los datos de la bóveda están cifrados de extremo a extremo. ARKA actúa como procesador técnico pero no como procesador de datos en el sentido legal, ya que nunca puede acceder al contenido. Sí procesamos datos de cuenta (email, nombre) conforme al artículo 6(1)(b) del GDPR.
CCPA (California Consumer Privacy Act): Los residentes de California tienen derecho a saber qué datos recopilamos. Nuestra respuesta es directa: recopilamos datos de cuenta y metadatos de uso. Los datos de la bóveda son técnicamente inaccesibles para nosotros.
En caso de solicitud de supresión de datos, eliminamos la cuenta y todos los textos cifrados asociados. Al no poder descifrarlos, esta eliminación es irreversible.
Reconocemos que las afirmaciones de seguridad sin verificación independiente tienen un valor limitado. Nuestro compromiso con la transparencia incluye:
— Código de la lógica de cifrado disponible para revisión: las funciones de cifrado/descifrado están implementadas en /src/lib/crypto/vault-crypto.ts usando exclusivamente la Web Crypto API del navegador, sin dependencias criptográficas de terceros.
— Arquitectura auditable: la separación entre cliente y servidor está diseñada para que cualquier auditor pueda verificar que el servidor nunca procesa datos en claro.
— Registro de auditoría interno: todas las operaciones (creación, modificación, eliminación) generan un log de auditoría con hash SHA-256 del recurso afectado, timestamp y usuario.
Para comunicar vulnerabilidades de seguridad de forma responsable, contacta con nuestro equipo de seguridad. Respondemos en un máximo de 72 horas.
Versión del documento: 1.0 · Última actualización: Marzo 2026
Para preguntas de seguridad: security@arka.app · Política de Privacidad · Términos de Servicio