En el mundo de la ciberseguridad, existe un mantra: "No confíes, verifica".
Cuando utilizas una herramienta online para enviar una contraseña o una clave API, estás depositando confianza en esa empresa. Pero, ¿te has preguntado alguna vez quién tiene la llave para descifrar ese mensaje?
La respuesta define la diferencia entre una herramienta "segura" y una herramienta privada. Aquí es donde entra la batalla entre el Cifrado del Lado del Servidor (Server-Side) y el Cifrado del Lado del Cliente (Client-Side).
Hoy vamos a explicar client side encryption explained (el cifrado del lado del cliente explicado) y por qué, si te tomas la seguridad en serio, es la única arquitectura aceptable.
El modelo tradicional: Server-Side Encryption (Cifrado en Servidor)
La mayoría de las aplicaciones web funcionan así:
- Escribes tu secreto en un formulario.
- Haces clic en "Enviar".
- El dato viaja a través de HTTPS (seguro en tránsito) hasta el servidor de la empresa.
- El servidor recibe el dato, lo cifra y lo guarda en su base de datos.
El problema: El servidor tiene la llave.
En este modelo, la empresa que gestiona el servicio podría técnicamente leer tus datos si quisiera, si un empleado deshonesto accediera a la base de datos, o si una orden judicial les obligara a entregar las llaves.
¿Es seguro OneTimeSecret? (Is OneTimeSecret safe?)
Esta es una pregunta común. Herramientas clásicas como OneTimeSecret han funcionado bajo el modelo donde el enlace se genera en el servidor. Aunque son herramientas respetables y generalmente seguras contra atacantes externos, no son "Zero Knowledge". Técnicamente, ellos procesan tu secreto en sus servidores antes de guardarlo. Esto introduce un punto de fallo: la confianza en el proveedor.
La evolución: Client-Side Encryption (Cifrado en Cliente)
Aquí es donde Nurbak cambia las reglas del juego mediante el Zero Knowledge Sharing (Intercambio de Conocimiento Cero).
En este modelo, el cifrado ocurre en tu navegador, antes de que cualquier dato salga de tu ordenador.
Cómo funciona el flujo en Nurbak:
- Escribes tu secreto en el navegador.
- Nurbak usa la API Web Crypto de tu navegador para generar una llave de cifrado única.
- Tu secreto se cifra localmente. Se convierte en texto ininteligible.
- Nurbak envía al servidor solo el texto cifrado. La llave de descifrado nunca se envía al servidor.
- La llave se añade al enlace como un "fragmento" (la parte después del # en la URL).
Dato Técnico: Los navegadores web nunca envían la parte del "hash" (#) de una URL al servidor. Esto garantiza matemáticamente que Nurbak nunca ve la llave necesaria para leer tu secreto.
Por qué "Zero Knowledge" es superior
Al usar una arquitectura Client-Side como la de Nurbak, obtienes tres ventajas insuperables:
1. Privacidad a prueba de Citaciones Legales
Si una autoridad exigiera a Nurbak revelar el contenido de tus notas, no podríamos hacerlo. Solo tenemos datos cifrados basura. No tenemos la llave; la llave la tienes tú (en el enlace).
2. Protección contra Brechas de Datos
Si hackers lograran entrar a los servidores de Nurbak y robar la base de datos completa, no obtendrían nada útil. Sin las llaves (que nunca tocaron el servidor), los datos son matemáticamente imposibles de leer.
3. Confianza Técnica, no Ciega
No necesitas confiar en nuestra palabra. Al ser el cifrado del lado del cliente, puedes inspeccionar el código Javascript en tu navegador y verificar que el dato sale cifrado.
Comparativa Técnica
| Característica | Server-Side (Tradicional) | Client-Side (Nurbak) |
|---|---|---|
| ¿Quién cifra el dato? | El Servidor de la empresa | Tu Navegador |
| ¿Quién tiene la llave? | La empresa (y tú) | Solo tú (en el enlace) |
| ¿Puede el proveedor leerlo? | Técnicamente, sí | Matemáticamente, no |
| Nivel de Privacidad | Confianza en la empresa | Zero Knowledge |
Conclusión: Exige Cifrado en el Cliente
En 2025, usar una herramienta que cifra los datos en el servidor para compartir secretos es un riesgo innecesario. La tecnología web actual permite un cifrado robusto directamente en el navegador.
Cuando uses una herramienta para compartir contraseñas, hazte esta pregunta: "Si los dueños de esta web quisieran leer mi secreto, ¿podrían?".
- Si la respuesta es "sí" (o "tal vez"), busca una alternativa.
- Si la respuesta es "no, porque no tienen la llave", entonces estás en el lugar correcto. Estás en Nurbak.
¿Quieres probar el verdadero Zero Knowledge?
Genera un enlace cifrado en tu navegador ahora mismo. Nosotros no podemos leerlo, y los hackers tampoco.
