¿Por qué Cifrado Reversible?
A veces necesita proteger datos temporalmente, no destruirlos para siempre.
Protección Temporal
Comparta documentos con partes externas durante un proyecto, luego restaure los datos originales cuando el proyecto termine.
Cumplimiento de Auditoría
Anonimice datos de producción para pruebas, pero mantenga la capacidad de rastrear de vuelta a los originales para fines de auditoría.
Descubrimiento Legal
Proteja información sensible durante procedimientos legales mientras preserva la capacidad de restaurar si es requerido por orden judicial.
Flujos de Trabajo de IA Seguros
Envía indicaciones anonimizadas a asistentes de IA, luego restaura el contexto al revisar los resultados internamente.
Cómo Funciona
1. Crea Tu Clave
Usted crea su propia clave de cifrado: una contraseña de exactamente 16, 24 o 32 caracteres. Esta clave nunca se envía ni se almacena en nuestros servidores. Usted es el único que la conoce.
2. Cifrar y Compartir
Seleccione el método de Cifrado durante la anonimización. Cada valor PII detectado se convierte en un token cifrado como <encrypted:xyz123>. Comparta libremente: sin su clave, los datos son irrecuperables.
3. Desencriptar con la Misma Clave
Abra el Deanonymizer, pegue el texto cifrado, ingrese la misma clave que utilizó para cifrar y haga clic en Desencriptar. Los valores originales se restauran al instante.
Sus Claves, Su Control
Usted crea y protege sus claves de cifrado. Nunca las almacenamos.
Usted Crea la Clave
Elija una contraseña fuerte de 16, 24 o 32 caracteres. Esta se convierte en su clave de cifrado AES. No generamos claves para usted.
Clave Nunca Almacenada
Su clave se transmite de forma segura a través de HTTPS para el cifrado, y luego se descarta inmediatamente. Nunca almacenamos su clave en nuestros servidores.
Misma Clave Requerida para Desencriptar
La desencriptación requiere la clave exacta utilizada durante el cifrado. Incluso un carácter incorrecto significa que la desencriptación falla.
Sin Recuperación Si Se Pierde
No podemos recuperar sus datos si pierde su clave. Almacénela de forma segura en un gestor de contraseñas. Esto es intencional.
Métodos de Anonimización Comparados
Cifrar es el único método que permite la recuperación de datos originales con su clave
| Método | Reversible | Legible | Vinculable | Mejor Para |
|---|---|---|---|---|
| encrypt | Flujos de trabajo temporales, auditorías, legales | |||
| replace | Pruebas, demostraciones, datos de entrenamiento | |||
| redact | Documentos legales, registros públicos | |||
| hash | Investigación, análisis, seudonimización | |||
| mask | Soporte, visualización de UI |
Reemplazar, Redactar, Hash y Enmascarar destruyen permanentemente los datos originales. Solo Cifrar preserva la recuperabilidad, pero requiere que almacene de forma segura la clave que creó.
Casos de Uso en el Mundo Real
Flujos de Trabajo de Asistentes de IA
Anonimice datos sensibles de clientes antes de enviarlos a ChatGPT, Claude u otros asistentes de IA. Utilice la Extensión de Chrome o el Servidor MCP para cifrar sobre la marcha, luego restaure el contexto al revisar los resultados de la IA internamente.
"El cliente John Smith (john@company.com) informó..." → "El cliente <encrypted:xyz> (<encrypted:abc>) informó..." → Original restaurado después del procesamiento de la IA.
Compartición de Datos con Proveedores
Comparta documentos del proyecto con consultores externos o proveedores sin exponer nombres reales, correos electrónicos u otros PII. Cuando finalice el compromiso, restaure los originales para registros internos.
Comparta contratos anonimizados durante la debida diligencia, restaure los originales para la firma final.
Datos de Producción a Prueba
Copia bases de datos de producción a entornos de prueba con PII cifrados. Los desarrolladores trabajan con estructuras de datos realistas mientras los valores reales permanecen protegidos. Restaure para depurar problemas específicos.
Pruebe con datos de usuario cifrados, desencripte registros específicos al investigar errores.
Retención Legal y Descubrimiento
Durante litigios, anonimice documentos compartidos con el abogado opositor. Si el tribunal ordena la restauración, usted conserva la capacidad de desencriptar sin haber destruido evidencia.
Proteja las identidades de los testigos durante el descubrimiento, restaure si es citado.
Especificaciones Técnicas
Cifrado de grado militar para la confianza empresarial
AES-256-GCM
Estándar de Cifrado Avanzado con claves de 256 bits y Modo Galois/Contador para cifrado autenticado. Utilizado por bancos, gobiernos y militares en todo el mundo.
Requisitos de Clave
Claves de 16, 24 o 32 caracteres (128, 192 o 256 bits). Claves más largas proporcionan mayor seguridad.
Formato de Token
Los valores cifrados se almacenan como tokens <encrypted:base64data>, permitiendo fácil identificación y desencriptación.
Almacenamiento Cero de Clave
Su clave de cifrado nunca se almacena en nuestros servidores. Si pierde su clave, los datos cifrados no pueden ser recuperados — por diseño.
Disponible en Todas Partes
Utilice cifrado reversible en todas las plataformas de cloak.business
Aplicación Web
Flujo completo de cifrado/desencriptación en las pestañas Anonimizador y Deanonymizer.
API REST
POST /api/presidio/anonymize con operador de cifrado, POST /api/presidio/deanonymize para restaurar.
Servidor MCP
Herramientas text_anonymize y text_detokenize para Claude Desktop y asistentes de IA compatibles.
Aplicación de Escritorio
Procesamiento de documentos con método de cifrado, gestión de claves sincronizada con su bóveda.
Extensión de Chrome
Cifrado con un clic para ChatGPT, Claude.ai y conversaciones de Gemini.
Garantías de Seguridad
- Su clave de cifrado se transmite de forma segura a través de HTTPS y nunca se almacena en nuestros servidores.
- Los tokens cifrados son computacionalmente inviables de desencriptar sin la clave correcta.
- Nunca almacenamos su clave de cifrado: si la pierde, no podemos ayudarle a recuperar los datos.
- Todo el procesamiento ocurre en servidores certificados por ISO 27001 en Núremberg, Alemania.
- AES-256-GCM proporciona tanto confidencialidad como verificación de integridad.
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Preguntas Frecuentes
¿Qué sucede si pierdo mi clave de cifrado?
Los datos cifrados se vuelven permanentemente irrecuperables. No almacenamos su clave y no tenemos forma de desencriptar sus datos. Siempre almacene su clave de cifrado en un gestor de contraseñas seguro.
¿Puedo usar diferentes claves para diferentes documentos?
Sí. Cada operación de anonimización utiliza la clave que usted proporciona. Puede usar diferentes claves para diferentes proyectos, pero debe rastrear qué clave se utilizó para qué documento.
¿Cuáles son los requisitos de la clave?
Las claves deben tener exactamente 16, 24 o 32 caracteres (128, 192 o 256 bits). Claves más largas proporcionan un cifrado más fuerte. Recomendamos claves de 32 caracteres para máxima seguridad.
¿Puedo desencriptar solo algunos valores?
Actualmente, la desencriptación procesa todos los tokens cifrados en el texto. No puede desencriptar selectivamente valores individuales mientras deja otros cifrados.
¿Puedo desencriptar a través de la API?
Sí. Utilice POST /api/presidio/deanonymize con el texto cifrado y su clave. La API devuelve el texto original completamente restaurado.
Características Relacionadas
Explore otras capacidades que funcionan sin problemas con el cifrado reversible
Todos los Métodos de Anonimización
Compare los 7 métodos de anonimización: Reemplazar, Redactar, Hash, Cifrar y Enmascarar. Elija el adecuado para su caso de uso.
Seguridad de Conocimiento Cero
Su contraseña nunca sale de su dispositivo. Los mismos principios de seguridad que protegen sus claves de cifrado.
Integración del Servidor MCP
Utilice cifrado reversible directamente en Claude Desktop, Cursor y VS Code con nuestro servidor MCP.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)