Tus contraseñas, tu control.

Protege tus contraseñas, passkeys, 2FA y tarjetas bancarias con cifrado AES-256-GCM. Local primero, sincronización iCloud opcional.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Construido sobre primitivas modernas de iOS

§ 01 · Un único registro

Un único registro, solo tuyo. Sin tercera copia, en ningún sitio.

No es una simple «app de contraseñas»: es un registro cifrado que reúne cada identidad digital en un mismo lugar. Los ocho tipos de elementos pasan por la misma canalización de cifrado a nivel de campo.

// 01 · 8 tipos de elementos

Un solo registro, ocho identidades

Cada campo sensible se cifra con AES-256-GCM y un IV aleatorio propio.

// 02 · TOTP

Sin necesidad de una segunda app

Escanea para guardar. AutoFill rellena el código de 6 dígitos junto con la contraseña.

// 03 · Generador

Una contraseña fuerte, en un segundo

Cadena aleatoria o frase del listado EFF. Medidor de entropía en vivo.

// 04 · Passkey

FIDO2 / WebAuthn

Generadas y almacenadas localmente. La clave privada nunca sale del dispositivo en texto plano.

// 05 · Informe de seguridad

HIBP · k-anonimato

Solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo. Tu contraseña, nunca.

// 06 · AutoFill

Safari · apps · teclado — un solo paso

Extensión de AutoFill a nivel de sistema. Face ID confirma; los códigos también se rellenan.

// 07 · Sincronización iCloud

De extremo a extremo · opcional

Enrutado por el CloudKit privado de Apple. Los campos sensibles se cifran en el dispositivo antes de subirlos — solo se sube texto cifrado.

// 08 · Importar / exportar

Tuyas para siempre, cuando quieras

1Password · Bitwarden · LastPass · KeePass · Dashlane · Llavero de Apple. Tres formatos de exportación: JSON / CSV / .bytegx cifrado.

// 09 · A prueba de errores

¿Editaste mal? ¿Lo borraste sin querer? Se puede recuperar.

Cada cambio de contraseña guarda el valor anterior — hasta 5 versiones de historial, restaurables con un toque. Los elementos eliminados se conservan 90 días.

// 10 · Limpieza automática, siempre

El portapapeles cuenta atrás. La app se bloquea sola.

El portapapeles se borra automáticamente con 5 ajustes preestablecidos (15-90 s); el bloqueo automático en primer plano y en segundo plano se configura por separado (siempre activo, no se puede desactivar).

// 11 · Acceso desde la pantalla de inicio

Toca desde la pantalla bloqueada y ahí está la contraseña

Dos widgets: acceso rápido a la bóveda + generador de contraseñas al vuelo.

§ 04 · El paquete de seguridad dura

Tres cosas en las que no estuve dispuesto a transigir

TOTP integrado, auditoría de seguridad en el dispositivo y Passkeys: los tres terrenos en los que ByteGuard supera con más claridad al gestor de contraseñas medio.

MUESTRA · 002 · TOTP

Códigos, sin malabares con dos apps.

Escanea para guardar — todo tu 2FA en un solo lugar. La página de detalle muestra el código en vivo con un anillo de cuenta atrás; el inicio de sesión rellena la contraseña y el código a la vez.

  • TOTP RFC 6238, 6/8 dígitos · HMAC SHA-1 / 256 / 512
  • Sincronización iCloud entre dispositivos (cifrado E2E, Premium)
  • Tres formatos de exportación: JSON / CSV (texto plano) + .bytegx cifrado
MUESTRA · 005 · INFORME DE SEGURIDAD

Solo puedes arreglar lo que puedes ver.

Respaldado por Have I Been Pwned con el protocolo de k-anonimato — solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo, tu contraseña nunca.

  • Detecta filtradas / débiles / reutilizadas / caducadas
  • K-anonimato HIBP (prefijo SHA-1 de 5 caracteres); el texto plano nunca se envía
  • Un toque te lleva a la entrada para reemplazarla
MUESTRA · 008 · PASSKEYS

Las claves privadas nunca salen del dispositivo.

Estándar WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Las claves privadas se cifran con AES-256-GCM y nunca se exportan en texto plano.

  • ES256 (ECDSA P-256, COSE -7)
  • La extensión de AutoFill gestiona registro + aserción
  • Sincronización iCloud cifrada de extremo a extremo (Premium)
§ 05 · Las capturas hablan

Así se ve realmente

Diez pantallas en orden de uso real: un recorrido completo por la app. Sin discursos de marketing.

MUESTRA · 001 · BÓVEDA

Cada identidad digital, en un solo lugar.

Vistas múltiples Top 10 / Todos / Favoritos / Inicios de sesión; búsqueda filtrada en vivo. Los ocho casos de DataType comparten el mismo motor de cifrado.

  • 8 tipos: inicio de sesión / tarjeta / clave de API / identidad / nota / licencia / passkey / token OAuth
  • Cada entrada recibe su propia clave AES-256-GCM; el texto plano nunca sale del dispositivo
  • Local-first; sincronización iCloud opcional con cifrado de extremo a extremo
MUESTRA · 002 · TOTP

Códigos, sin malabares con dos apps.

Escanea para guardar — todo tu 2FA en un solo lugar. La página de detalle muestra el código en vivo con un anillo de cuenta atrás; el inicio de sesión rellena la contraseña y el código a la vez.

  • TOTP RFC 6238, 6/8 dígitos · HMAC SHA-1 / 256 / 512
  • Sincronización iCloud entre dispositivos (cifrado E2E, Premium)
  • Tres formatos de exportación: JSON / CSV (texto plano) + .bytegx cifrado
MUESTRA · 003 · DETALLE

Una entrada — todos los campos a la vez.

Detalle de inicio de sesión: usuario, contraseña, historial, TOTP enlazado, sitio web, campos personalizados. Cada campo sensible se cifra de forma independiente.

  • Cada campo sensible cifrado de forma independiente con AES-256-GCM y su propio IV
  • Vinculación bidireccional TOTP / Passkey mostrada en conjunto
  • Al copiar se borra el portapapeles automáticamente (5 ajustes preestablecidos)
MUESTRA · 004 · HISTORIAL DE CONTRASEÑAS

¿Una errata? ¿Borrado por error? Recuperable.

Cada cambio guarda el valor anterior (spec:R3 — hasta 5 versiones); toca la línea de tiempo para restaurar; los elementos eliminados se conservan 90 días.

  • Hasta 5 versiones de historial guardadas
  • Cuatro marcadores de origen: manual / AutoFill / importado / sincronización
  • Elementos eliminados conservados 90 días
MUESTRA · 005 · INFORME DE SEGURIDAD

Solo puedes arreglar lo que puedes ver.

Respaldado por Have I Been Pwned con el protocolo de k-anonimato — solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo, tu contraseña nunca.

  • Detecta filtradas / débiles / reutilizadas / caducadas
  • K-anonimato HIBP (prefijo SHA-1 de 5 caracteres); el texto plano nunca se envía
  • Un toque te lleva a la entrada para reemplazarla
MUESTRA · 006 · GENERADOR

Una contraseña fuerte — en un segundo.

Aleatoria (4-64 caracteres / excluir caracteres parecidos / solo dígitos para PIN) o frase EFF, con medidor de entropía en vivo.

  • Dos modos: aleatorio (incluye PIN) + frase EFF
  • CSPRNG del sistema Apple (Swift Int.random + SecRandomCopyBytes)
  • Medidor de entropía en vivo e indicador de fortaleza
MUESTRA · 007 · AUTOFILL

Toca en Safari y la contraseña se rellena sola.

La extensión de AutoFill usa el ASCredentialProviderViewController oficial de Apple; tras Face ID / Touch ID, el código TOTP se entrega en el mismo paso.

  • ASCredentialProviderViewController, proveedor de credenciales a nivel de sistema
  • Safari + apps de terceros, todos los flujos cubiertos
  • Desbloqueo con Face ID / Touch ID; TOTP entregado en el mismo paso
MUESTRA · 008 · PASSKEYS

Las claves privadas nunca salen del dispositivo.

Estándar WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Las claves privadas se cifran con AES-256-GCM y nunca se exportan en texto plano.

  • ES256 (ECDSA P-256, COSE -7)
  • La extensión de AutoFill gestiona registro + aserción
  • Sincronización iCloud cifrada de extremo a extremo (Premium)
MUESTRA · 009 · TARJETAS

PAN cifrado, CVV nunca almacenado.

El número de tarjeta (PAN) recibe su propia clave AES-256-GCM con un IV único. Titular, fecha de caducidad y marca (Visa, etc.) se almacenan como metadatos.

  • PAN cifrado; BIN (primeros 4-6) / últimos 4 mostrados en texto plano
  • CVV/CVC nunca persistido en el dispositivo
  • Metadatos de titular / caducidad / marca / dirección de facturación
MUESTRA · 010 · TEMA

Oscuro / Claro / Sistema.

Tres modos AppearanceMode: sistema / claro / oscuro — cambia cuando quieras, sin reiniciar. El nivel Premium desbloquea temas multicolor.

  • Tres modos AppearanceMode: sistema / claro / oscuro
  • Temas multicolor (Premium)
  • Los widgets de la pantalla de inicio siguen el tema
§ 02 · Arquitectura de conocimiento cero

Conocimiento cero, en sentido literal.

Tu contraseña maestra nunca sale de tu dispositivo. Tu Secret Key se genera de forma local y se guarda en el Llavero de Apple, sincronizándose entre tus dispositivos Apple a través del Llavero cifrado de extremo a extremo de Apple (también puedes mantenerla en un único dispositivo). Hacen falta ambas claves para descifrar tus datos, y ni yo ni Apple podemos leer ninguna de ellas. Esto no es una promesa: es la arquitectura.

Derivación de clave Argon2id

contraseña + Secret Key + salt de 32 B → Master Key. Parámetros: 64 MB de memoria · 3 iteraciones. Resistente a la fuerza bruta con GPU/ASIC.

Jerarquía de claves HKDF-SHA256

Master Key → KEK → DEK aleatoria. Cada bóveda recibe su propia DEK — sin ruta de descifrado horizontal.

AES-256-GCM a nivel de campo

Cada campo sensible se cifra de forma independiente · IV aleatorio nuevo en cada escritura. Mismo texto plano → distinto texto cifrado cada vez.

Secret Key de 128 bits

Una clave aleatoria (con forma de mnemónico BIP39 de 12 palabras), independiente de la contraseña maestra. Aunque la contraseña maestra se filtre, sin la Secret Key no se puede descifrar.

No es «no quiero» — arquitectónicamente «no puedo».

  • Ver, acceder o descifrar tus datos almacenados
  • Restablecer tu contraseña maestra
  • Recuperar una bóveda sin tu Secret Key
  • Entregar datos descifrados a nadie — por arquitectura, ninguna parte puede descifrar sin tu contraseña maestra y tu Secret Key.
  • Plantar una puerta trasera en el flujo de cifrado
  • Recopilar analíticas o informes de fallos
§ 03 · Una lista honesta

Lo que construí. Lo que decidí no construir.

Sin tabla de competidores. Sin marcas de verificación. Solo un desarrollador independiente enumerando — sin rodeos — lo que escribí y lo que opté por dejar fuera.

— LO QUE CONSTRUÍ —

AES-256-GCM a nivel de campo

Cada campo sensible se cifra de forma independiente, con su propio IV aleatorio.

Derivación de clave Argon2id

64 MB de memoria × 3 iteraciones — resistente a la fuerza bruta con GPU/ASIC.

Secret Key de 128 bits

Una clave aleatoria independiente de la contraseña maestra — tu segunda línea de defensa.

Modo offline completo

La sincronización iCloud se desactiva con un toque; la app vuelve al almacenamiento puramente local.

Consulta HIBP con k-anonimato

Solo se envían los primeros 5 caracteres del hash SHA-1 — tu contraseña nunca sale del dispositivo.

Integración nativa con el sistema

AutoFill, Passkey y TOTP usan las APIs oficiales de Apple. Sin reinventar la rueda.

Cero SDKs de terceros

Sin analíticas. Sin rastreo. Sin anuncios. Sin reportes de fallos.

— LO QUE DECIDÍ NO CONSTRUIR —

Sin app web ni extensión de navegador

XSS, ataques a la cadena de suministro de extensiones, secuestros de CDN — esa superficie queda excluida por arquitectura, no por política.

Sin versión Android ni Windows

Cada plataforma significa reimplementar las primitivas criptográficas correctamente. Una sola línea mal puesta y todo el modelo se cae.

Sin compartición de equipo o empresarial

Compartir es delegar confianza — todavía estoy resolviendo cómo hacerlo bien. Hasta que lo tenga, no lo voy a lanzar.

Sin opción de auto-alojamiento

Bajo conocimiento cero, auto-alojarse solo te traslada la carga operativa sin una ganancia real de seguridad.

Sin auditoría externa todavía

Honestamente: aún no he pagado una. La página /security documenta cada decisión criptográfica frente al estándar.

Sin vía para «recuperar la contraseña maestra»

Si yo pudiera recuperarla, no sería conocimiento cero. La copia de seguridad más fiable sigue siendo la de toda la vida: papel.

Sin un ritmo de versiones agresivo

Los cambios relacionados con criptografía avanzarán de forma muy conservadora. Estabilidad antes que novedad.

Precios

Sencillo. Justo. Tú decides.

Sin costes ocultos. Suscríbete por mes, por año, o paga una sola vez para siempre. Toda la facturación la gestiona Apple.

§ 04 · Preguntas frecuentes

Sobre esta app y la persona que la ha creado.

¿Quién eres? ¿Por qué debería confiarte mis contraseñas?

Soy un desarrollador independiente. ByteGuard está escrito por mí, en solitario: sin equipo, sin financiación y todavía sin auditoría de seguridad de un tercero. (Lo dejo claro y honestamente en la sección anterior.) Lo único que puedo prometer es la propia arquitectura: tu contraseña maestra y tu Secret Key nunca salen de tu dispositivo, y en mi servidor no hay nada que pueda descifrar tus datos. Si esa premisa no te basta, esta app no es para ti, y eso está perfectamente bien.

¿Qué pasa si olvido mi contraseña maestra?

No puedo recuperarla. Ese es el precio del conocimiento cero: no puedo restablecer lo que nunca conocí. Usa Face ID / Touch ID para el desbloqueo del día a día, y anota la contraseña maestra y la Secret Key en un papel guardado en una caja fuerte o una caja de seguridad bancaria. Suena a los años 90, y sigue siendo el respaldo más fiable que tenemos.

¿Qué pasa si pierdo mi Secret Key?

Depende de si activaste la sincronización del Llavero de iCloud para tu Secret Key. Si la sincronización del Llavero de iCloud está activada (la configuración recomendada por defecto): tu Secret Key está cifrada de extremo a extremo por Apple y se sincroniza en todos tus dispositivos Apple. En un dispositivo nuevo basta con iniciar sesión con tu Apple ID y la Secret Key se restaura automáticamente: solo necesitas recordar tu contraseña maestra. Si la sincronización del Llavero de iCloud está desactivada (máxima seguridad, gestionas las dos claves tú mismo): la Secret Key nunca sale del dispositivo en el que se generó. Tu única copia de seguridad es la frase de recuperación de 12 palabras (estándar BIP39) que se mostró al crear la bóveda por primera vez. Anótala en papel y guárdala separada de tu contraseña maestra. Sin ese respaldo en papel, la Secret Key no se puede restaurar en un dispositivo nuevo. En cualquier caso, tu contraseña maestra sigue siendo necesaria para descifrar nada: la Secret Key por sí sola no basta. Y yo nunca he visto ni un solo bit de ninguna de las dos: mi servidor no aloja nada capaz de descifrar tus datos, y Apple tampoco puede leer tu Secret Key (está cifrada de extremo a extremo dentro de su capa de Llavero).

¿La sincronización con iCloud es realmente segura? ¿Apple no ve nada?

Todos los campos sensibles se cifran con AES-256-GCM antes de salir del dispositivo. iCloud solo recibe texto cifrado; ni siquiera yo tengo la clave (la clave nunca sale de tu dispositivo). Si prefieres no usar la nube en absoluto, puedes desactivar la sincronización en los ajustes: la app pasa a un modo totalmente local, que es una forma de uso perfectamente legítima.

¿Por qué no Android / Windows / Web?

Dos razones. Una sola persona solo puede mantener cierta cantidad de código, y multiplataforma implica reimplementar correctamente las primitivas criptográficas en cada plataforma: basta una línea mal escrita para que toda la cadena se rompa. La otra: la superficie de ataque de una web app (XSS, cadena de suministro de extensiones, secuestro de CDN) es mucho mayor que la de una app iOS nativa. Prefiero hacer bien una sola plataforma a entregar algo aparentemente completo pero desigualmente seguro.

¿Es complicado migrar desde 1Password / Bitwarden?

Se admite la importación directa desde los archivos de exportación de 1Password / Bitwarden / LastPass / KeePass / Dashlane / Llavero de Apple. Toda la importación se ejecuta en local: nada se sube. Si el formato de exportación de tu gestor anterior te da problemas, escríbeme y añado soporte.

¿Subirá el precio? ¿La modalidad de por vida se convertirá en suscripción?

Los $9.99 de por vida son permanentes e incluyen todas las actualizaciones futuras. Si algún día se añade un nivel «premium por suscripción» (p. ej., analítica de seguridad más profunda), será solo por suscripción: las funciones de por vida actuales nunca se moverán detrás. Es un compromiso que estoy dispuesto a dejar por escrito en esta página.

  • Características
  • Seguridad
  • Precios
  • Acerca de
Descargar en App Store