Nurbak Security
No confiamos nuestros servidores con tus datos. Y tú tampoco deberías. Aquí explicamos cómo lo probamos.
Nuestro modelo de seguridad se basa en una premisa simple: lo que no podemos leer, no podemos filtrar. La clave de cifrado nunca sale de tu dispositivo.
Tu navegador cifra los datos usando AES-256-GCM con una clave única generada en el cliente.
Solo el blob cifrado se envía a nuestros servidores. La clave permanece en el fragmento de la URL (#).
El navegador del destinatario usa la clave de la URL para descifrar los datos localmente.
Usamos el Estándar de Cifrado Avanzado con una clave de 256 bits en modo Galois/Counter para cifrado autenticado.
Las claves derivadas de contraseñas usan PBKDF2 con altos conteos de iteración para prevenir ataques de fuerza bruta.
Todos los valores aleatorios (IVs, sales, claves) se generan usando el Generador de Números Pseudo-Aleatorios Criptográficamente Seguro del navegador.
Diseñamos el sistema para que no tengas que confiar en nosotros.
La clave de descifrado es parte del fragmento de la URL (después del #). Los navegadores NUNCA envían este fragmento al servidor. Nosotros físicamente no podemos leer tus secretos.
Si alguien hackeara nuestra base de datos, solo encontraría basura cifrada. Sin los enlaces que tú compartes, los datos son matemáticamente imposibles de descifrar.
No guardamos logs de IPs, ni tiempos de acceso, ni User Agents. Cuando borras un secreto, se sobrescribe y desaparece para siempre.
Todos los datos se transmiten por HTTPS usando TLS 1.3. Forzamos HSTS para prevenir ataques de degradación de protocolo.
Los datos cifrados se almacenan de forma segura en nuestra base de datos. Cuando un secreto expira o se lee, se elimina permanentemente.
No usamos Facebook Pixels ni rastreadores invasivos. Tu actividad en Nurbak permanece privada.
No. Nurbak utiliza cifrado zero-knowledge donde todos los datos se cifran en tu navegador antes de llegar a nuestros servidores. La clave de descifrado está incrustada en el fragmento de la URL (la parte después del #), que los navegadores nunca transmiten a ningún servidor. Físicamente no podemos acceder, leer ni registrar el contenido en texto plano de ningún secreto.
Si nuestra base de datos fuera comprometida, los atacantes solo encontrarían blobs cifrados que son matemáticamente imposibles de descifrar sin el enlace único compartido con el destinatario. Nunca almacenamos claves de descifrado en nuestros servidores, por lo que una brecha no expondría ningún contenido secreto.
La arquitectura zero-knowledge de Nurbak es inherentemente amigable con la privacidad. Como no podemos acceder al contenido de los secretos, minimizamos la exposición de datos por diseño. No registramos direcciones IP, user agents ni tiempos de acceso. Organizaciones en salud, legal y finanzas usan Nurbak para compartir credenciales sensibles cumpliendo con sus requisitos regulatorios.
Los emails y mensajes de chat crean registros permanentes que viven en logs de servidores, backups e índices de búsqueda indefinidamente. Cualquier persona con acceso al buzón o canal puede leerlos. Los enlaces de Nurbak se autodestruyen después de una sola vista, asegurando que los datos sensibles no persistan.
Sí. La lógica central de cifrado de Nurbak es de código abierto y está disponible para auditoría independiente en GitHub. Puedes inspeccionar exactamente cómo ciframos datos, generamos claves y manejamos secretos. Creemos que la transparencia es la base de la confianza en herramientas de seguridad.
Health checks, tracking de latencia, monitoreo multi-región y alertas instantáneas. Todo lo que necesitas para mantener tus APIs saludables en producción.
Empezar gratis