Seguridad en LinkVault

LinkVault es una plataforma segura de entrega de archivos donde los clientes previsualizan primero y desbloquean los archivos finales solo después del pago. Aprende cómo nuestra infraestructura de nivel empresarial protege tus entregables.

Nuestra Filosofía de Seguridad

LinkVault es una plataforma segura de entrega de archivos donde los clientes previsualizan primero y desbloquean los archivos finales solo después del pago. Debido a que cerramos la brecha entre los entregables creativos y la compensación financiera, adoptamos un enfoque de confianza cero para la entrega a clientes.

Construimos nuestra infraestructura en torno a un principio de controles de nivel empresarial por capas. Cada capa (cifrado, control de acceso, protecciones del visor y pistas de auditoría) reduce el riesgo de forma independiente. Esto es exactamente lo contrario de enviar un adjunto por correo electrónico.

¿Quieres dejar de perseguir pagos de clientes?

Únete a freelancers y agencias que usan LinkVault para bloquear archivos detrás de un pago con Stripe.

Cifrado

Datos en Reposo

Todos los archivos subidos se cifran mediante AES-256-GCM antes de escribirse en el disco. Las claves de cifrado se gestionan en el servidor y nunca se exponen a los usuarios finales ni a las sesiones de visualización. Los archivos se descifran sobre la marcha solo cuando se sirven a través del visor autenticado.

Datos en Tránsito

Toda la comunicación entre tu navegador y los servidores de LinkVault está cifrada mediante HTTPS (TLS 1.2+). Esto incluye subidas de archivos, sesiones de visor, llamadas a la API y entregas de webhooks.

Datos de Pago

El procesamiento de pagos es gestionado íntegramente por Stripe (PCI DSS Nivel 1). LinkVault nunca almacena, procesa ni tiene acceso a los números completos de las tarjetas de crédito.

Controles de Acceso

LinkVault proporciona múltiples capas de control de acceso que puedes combinar según la sensibilidad del documento:

  • Protección por Contraseña: Requiere una contraseña antes de que se cargue el visor. Comparte el enlace y la contraseña por canales separados para una mejor seguridad.
  • Verificación OTP por Correo Electrónico: Requiere que los destinatarios verifiquen su identidad mediante un código de un solo uso enviado a su correo (planes Professional+).
  • Lista Blanca de Dominios: Restringe el acceso a dominios de correo específicos (por ejemplo, {'@'}empresa.com) para acuerdos empresariales.
  • Flujos de Trabajo de Aprobación: Requiere tu aprobación explícita antes de que cualquier visitante pueda ver el archivo. Tú revisas y concedes cada solicitud de acceso.
  • Fechas de Expiración: Establece que los enlaces caduquen automáticamente después de un período de tiempo específico (de 1 hora a 30 días).
  • Límites de Visualización: Restringe el número de veces que se puede abrir un enlace (enlaces de una sola visualización).
  • Límites de Tiempo de Sesión: Controla cuánto tiempo puede durar una sesión de visualización individual antes de la re-autenticación.

Protecciones del Visor

El visor de LinkVault está diseñado para que la visualización sea el resultado predeterminado, no la descarga. Implementa múltiples capas de tecnología anti-captura:

Anti-Descarga

  • Renderizado en línea: Los documentos se renderizan dentro del visor del navegador, no se sirven como descargas directas de archivos.
  • Sin URLs directas a archivos: El contenido se sirve a través de endpoints de API autenticados y vinculados a la sesión con cookies firmadas por HMAC. No hay URLs públicas que apunten a archivos en bruto.
  • Clic derecho desactivado: Los menús contextuales se suprimen para reducir las acciones casuales de 'guardar como'.
  • Arrastrar y soltar desactivado: Todos los elementos multimedia (imágenes, canvas, vídeo, audio, SVG) tienen bloqueados los eventos de arrastre.

Anti-Impresión

  • Ctrl+P / Cmd+P bloqueado: El atajo de teclado se intercepta y suprime antes de que el navegador pueda responder.
  • Manejador de eventos beforeprint: Si el diálogo de impresión del navegador se activa por cualquier medio (menú, extensiones), el contenido de la página se oculta inmediatamente.
  • CSS {'{'@'}'}media print: Múltiples capas de reglas CSS garantizan una página en blanco si la impresión procede de alguna manera.
  • Inyección dinámica de CSS: Los estilos anti-impresión se inyectan en el DOM en tiempo de ejecución y se reinyectan automáticamente si se eliminan (vía MutationObserver).

Anti-Captura de Pantalla

  • PrintScreen interceptado: El contenido se desenfoca y se limpia el portapapeles.
  • Win+Shift+S / Cmd+Shift+3/4/5 bloqueado: Los atajos de captura de pantalla a nivel de SO activan un desenfoque inmediato del contenido.
  • Detección de desenfoque de pestaña/ventana: El contenido se oculta cuando la pestaña del visor pierde el foco o la ventana se minimiza.
  • Desenfoque genérico por pulsación de tecla: Cualquier pulsación de tecla no reconocida oculta temporalmente el contenido durante 500ms como defensa general.
  • Marcas de agua dinámicas: La dirección IP, la marca de tiempo o las superposiciones de texto personalizado crean trazabilidad para cualquier contenido capturado.

Anti-Manipulación

  • Detección de DevTools: El visor monitoriza si las herramientas de desarrollador del navegador están abiertas (mediante análisis del tamaño de la ventana e inspección de la consola) y desenfoca el contenido cuando se detectan.
  • Sobrescritura de la API Canvas: HTMLCanvasElement.toDataURL() y .toBlob() se sobrescriben para devolver datos en blanco cuando son llamados por scripts externos, evitando la captura de pantalla programática.
  • Protección del DOM mediante MutationObserver: Un observador persistente vigila la eliminación o modificación de elementos de seguridad (CSS anti-impresión, superposiciones de marca de agua) y los reinyecta inmediatamente si se manipulan.
  • Limpieza del portapapeles: El portapapeles del sistema se limpia después de cada evento de tecla para eliminar cualquier contenido capturado.

Anti-Copia

  • Ctrl+C / Cmd+C bloqueado: Los atajos de copia se interceptan y se borra el portapapeles.
  • Manejador de eventos de copia a nivel de documento: Todos los eventos de copia se capturan y neutralizan.
  • Selección de texto desactivada: Se aplica 'user-select: none' mediante CSS en todos los elementos que no sean de entrada.
  • Atajos de teclado bloqueados: Ctrl+S (guardar), Ctrl+U (ver fuente), F12 (DevTools) y Ctrl+Shift+I/J/C son todos interceptados.

Qué protege LinkVault y qué no

Creemos que la transparencia genera más confianza que las afirmaciones de marketing. Aquí hay un desglose honesto:

✅ Qué previene LinkVault de forma efectiva

  • Descargas directas de archivos: Los visores no pueden descargar el archivo original sin autorización (o pago).
  • Guardado casual con clic derecho: Se suprimen los mecanismos de guardado estándar del navegador.
  • Acceso no autorizado: Los controles de acceso por capas garantizan que solo los destinatarios previstos puedan visualizar.
  • Acceso indefinido: Las expiraciones y los límites de visualización finalizan automáticamente las ventanas de acceso.
  • Compartición no rastreada: Cada visualización se registra con IP, marca de tiempo, ubicación y dispositivo.

⚠️ Qué disuade LinkVault pero no puede garantizar su prevención

  • Capturas y grabaciones de pantalla: Cualquier contenido visible en un navegador puede ser capturado. Las marcas de agua y las sesiones cortas reducen el incentivo y el valor de las capturas.
  • Fotografías de pantallas: Una cámara de teléfono apuntando a un monitor elude todos los controles de software. Las marcas de agua proporcionan trazabilidad.
  • Usuarios técnicos decididos: Las herramientas de desarrollador del navegador y la inspección de red pueden a veces extraer contenido renderizado. LinkVault añade fricción, pero un destinatario suficientemente motivado y técnico puede encontrar formas de eludir las restricciones del visor.

El objetivo no es la perfección, sino elevar el coste del mal uso lo suficiente como para que no valga la pena el esfuerzo para la gran mayoría de los destinatarios. Para la mayoría de los casos de uso profesional, esto es suficiente.

Seguridad de los Webhooks

Todos los webhooks salientes (Slack, Discord, URL genérica) admiten la firma HMAC-SHA256. Cuando configuras un secreto de firma, cada carga útil de webhook incluye una cabecera 'X-LinkVault-Signature' que puedes verificar en el servidor para asegurarte de que la carga útil no fue manipulada.

Las cargas útiles de los webhooks se entregan a través de HTTPS e incluyen JSON estructurado con el tipo de evento, los metadatos del enlace y (para eventos de compra) los detalles de la transacción.

Infraestructura

  • Residencia de Datos: Nuestra infraestructura principal y el almacenamiento de archivos se encuentran en servidores de IONOS situados en la UE.
  • Copias de Seguridad y Recuperación: Realizamos copias de seguridad diarias automatizadas de nuestra base de datos para garantizar la integridad de los datos. Las copias de seguridad están cifradas y se conservan durante 30 días.
  • HTTPS en todas partes: Todos los endpoints aplican el cifrado TLS.
  • Gestión segura de sesiones: La autenticación utiliza cookies de solo HTTP, seguras y con el atributo SameSite.
  • Limitación de velocidad (Rate limiting): Los endpoints de la API están limitados para evitar la fuerza bruta y el abuso.
  • Validación de entrada: Todas las entradas de los usuarios se validan y sanean en el servidor.
  • Políticas CORS: Las solicitudes de origen cruzado están restringidas a dominios autorizados.
  • Gestión de dependencias: Las dependencias se actualizan regularmente y se monitorizan para detectar vulnerabilidades conocidas.

Cumplimiento y Privacidad

RGPD

LinkVault procesa los datos de acuerdo con los principios del RGPD. Los usuarios pueden solicitar la exportación o eliminación de sus datos. Consulta nuestra Política de Privacidad para obtener detalles completos.

PCI DSS

El procesamiento de pagos se delega totalmente a Stripe (certificación PCI DSS Nivel 1). LinkVault no almacena, procesa ni transmite datos de titulares de tarjetas.

Retención de Datos

Los archivos subidos y los metadatos de los enlaces se conservan mientras tus enlaces estén activos o hasta que los elimines. Los datos de la cuenta se conservan mientras tu cuenta esté activa. Las comunicaciones de soporte se conservan con fines de servicio.

Política de Divulgación de Vulnerabilidades

Si descubres una vulnerabilidad de seguridad, te pedimos que la informes de forma responsable a:

Nos tomamos muy en serio todos los informes y nuestro objetivo es clasificar los problemas en un plazo de 48 horas. Solicitamos una ventana de divulgación responsable estándar de 30 días para permitirnos parchear la vulnerabilidad antes de cualquier divulgación pública.

¿Listo para proteger tus documentos?

Únete a miles de profesionales que comparten archivos sensibles con confianza.