Un solo registro, ocho identidades
Cada campo sensible se cifra con AES-256-GCM y un IV aleatorio propio.
Protege tus contraseñas, passkeys, 2FA y tarjetas bancarias con cifrado AES-256-GCM. Local primero, sincronización iCloud opcional.
Construido sobre primitivas modernas de iOS
No es una simple «app de contraseñas»: es un registro cifrado que reúne cada identidad digital en un mismo lugar. Los ocho tipos de elementos pasan por la misma canalización de cifrado a nivel de campo.
Cada campo sensible se cifra con AES-256-GCM y un IV aleatorio propio.
Escanea para guardar. AutoFill rellena el código de 6 dígitos junto con la contraseña.
Cadena aleatoria o frase del listado EFF. Medidor de entropía en vivo.
Generadas y almacenadas localmente. La clave privada nunca sale del dispositivo en texto plano.
Solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo. Tu contraseña, nunca.
Extensión de AutoFill a nivel de sistema. Face ID confirma; los códigos también se rellenan.
Enrutado por el CloudKit privado de Apple. Los campos sensibles se cifran en el dispositivo antes de subirlos — solo se sube texto cifrado.
1Password · Bitwarden · LastPass · KeePass · Dashlane · Llavero de Apple. Tres formatos de exportación: JSON / CSV / .bytegx cifrado.
Cada cambio de contraseña guarda el valor anterior — hasta 5 versiones de historial, restaurables con un toque. Los elementos eliminados se conservan 90 días.
El portapapeles se borra automáticamente con 5 ajustes preestablecidos (15-90 s); el bloqueo automático en primer plano y en segundo plano se configura por separado (siempre activo, no se puede desactivar).
Dos widgets: acceso rápido a la bóveda + generador de contraseñas al vuelo.
TOTP integrado, auditoría de seguridad en el dispositivo y Passkeys: los tres terrenos en los que ByteGuard supera con más claridad al gestor de contraseñas medio.
Escanea para guardar — todo tu 2FA en un solo lugar. La página de detalle muestra el código en vivo con un anillo de cuenta atrás; el inicio de sesión rellena la contraseña y el código a la vez.
Respaldado por Have I Been Pwned con el protocolo de k-anonimato — solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo, tu contraseña nunca.
Estándar WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Las claves privadas se cifran con AES-256-GCM y nunca se exportan en texto plano.
Diez pantallas en orden de uso real: un recorrido completo por la app. Sin discursos de marketing.
Vistas múltiples Top 10 / Todos / Favoritos / Inicios de sesión; búsqueda filtrada en vivo. Los ocho casos de DataType comparten el mismo motor de cifrado.
Escanea para guardar — todo tu 2FA en un solo lugar. La página de detalle muestra el código en vivo con un anillo de cuenta atrás; el inicio de sesión rellena la contraseña y el código a la vez.
Detalle de inicio de sesión: usuario, contraseña, historial, TOTP enlazado, sitio web, campos personalizados. Cada campo sensible se cifra de forma independiente.
Cada cambio guarda el valor anterior (spec:R3 — hasta 5 versiones); toca la línea de tiempo para restaurar; los elementos eliminados se conservan 90 días.
Respaldado por Have I Been Pwned con el protocolo de k-anonimato — solo los primeros 5 caracteres del hash SHA-1 salen del dispositivo, tu contraseña nunca.
Aleatoria (4-64 caracteres / excluir caracteres parecidos / solo dígitos para PIN) o frase EFF, con medidor de entropía en vivo.
La extensión de AutoFill usa el ASCredentialProviderViewController oficial de Apple; tras Face ID / Touch ID, el código TOTP se entrega en el mismo paso.
Estándar WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Las claves privadas se cifran con AES-256-GCM y nunca se exportan en texto plano.
El número de tarjeta (PAN) recibe su propia clave AES-256-GCM con un IV único. Titular, fecha de caducidad y marca (Visa, etc.) se almacenan como metadatos.
Tres modos AppearanceMode: sistema / claro / oscuro — cambia cuando quieras, sin reiniciar. El nivel Premium desbloquea temas multicolor.
Tu contraseña maestra nunca sale de tu dispositivo. Tu Secret Key se genera de forma local y se guarda en el Llavero de Apple, sincronizándose entre tus dispositivos Apple a través del Llavero cifrado de extremo a extremo de Apple (también puedes mantenerla en un único dispositivo). Hacen falta ambas claves para descifrar tus datos, y ni yo ni Apple podemos leer ninguna de ellas. Esto no es una promesa: es la arquitectura.
contraseña + Secret Key + salt de 32 B → Master Key. Parámetros: 64 MB de memoria · 3 iteraciones. Resistente a la fuerza bruta con GPU/ASIC.
Master Key → KEK → DEK aleatoria. Cada bóveda recibe su propia DEK — sin ruta de descifrado horizontal.
Cada campo sensible se cifra de forma independiente · IV aleatorio nuevo en cada escritura. Mismo texto plano → distinto texto cifrado cada vez.
Una clave aleatoria (con forma de mnemónico BIP39 de 12 palabras), independiente de la contraseña maestra. Aunque la contraseña maestra se filtre, sin la Secret Key no se puede descifrar.
Sin tabla de competidores. Sin marcas de verificación. Solo un desarrollador independiente enumerando — sin rodeos — lo que escribí y lo que opté por dejar fuera.
Cada campo sensible se cifra de forma independiente, con su propio IV aleatorio.
64 MB de memoria × 3 iteraciones — resistente a la fuerza bruta con GPU/ASIC.
Una clave aleatoria independiente de la contraseña maestra — tu segunda línea de defensa.
La sincronización iCloud se desactiva con un toque; la app vuelve al almacenamiento puramente local.
Solo se envían los primeros 5 caracteres del hash SHA-1 — tu contraseña nunca sale del dispositivo.
AutoFill, Passkey y TOTP usan las APIs oficiales de Apple. Sin reinventar la rueda.
Sin analíticas. Sin rastreo. Sin anuncios. Sin reportes de fallos.
XSS, ataques a la cadena de suministro de extensiones, secuestros de CDN — esa superficie queda excluida por arquitectura, no por política.
Cada plataforma significa reimplementar las primitivas criptográficas correctamente. Una sola línea mal puesta y todo el modelo se cae.
Compartir es delegar confianza — todavía estoy resolviendo cómo hacerlo bien. Hasta que lo tenga, no lo voy a lanzar.
Bajo conocimiento cero, auto-alojarse solo te traslada la carga operativa sin una ganancia real de seguridad.
Honestamente: aún no he pagado una. La página /security documenta cada decisión criptográfica frente al estándar.
Si yo pudiera recuperarla, no sería conocimiento cero. La copia de seguridad más fiable sigue siendo la de toda la vida: papel.
Los cambios relacionados con criptografía avanzarán de forma muy conservadora. Estabilidad antes que novedad.
Sin costes ocultos. Suscríbete por mes, por año, o paga una sola vez para siempre. Toda la facturación la gestiona Apple.
Soy un desarrollador independiente. ByteGuard está escrito por mí, en solitario: sin equipo, sin financiación y todavía sin auditoría de seguridad de un tercero. (Lo dejo claro y honestamente en la sección anterior.) Lo único que puedo prometer es la propia arquitectura: tu contraseña maestra y tu Secret Key nunca salen de tu dispositivo, y en mi servidor no hay nada que pueda descifrar tus datos. Si esa premisa no te basta, esta app no es para ti, y eso está perfectamente bien.
No puedo recuperarla. Ese es el precio del conocimiento cero: no puedo restablecer lo que nunca conocí. Usa Face ID / Touch ID para el desbloqueo del día a día, y anota la contraseña maestra y la Secret Key en un papel guardado en una caja fuerte o una caja de seguridad bancaria. Suena a los años 90, y sigue siendo el respaldo más fiable que tenemos.
Depende de si activaste la sincronización del Llavero de iCloud para tu Secret Key. Si la sincronización del Llavero de iCloud está activada (la configuración recomendada por defecto): tu Secret Key está cifrada de extremo a extremo por Apple y se sincroniza en todos tus dispositivos Apple. En un dispositivo nuevo basta con iniciar sesión con tu Apple ID y la Secret Key se restaura automáticamente: solo necesitas recordar tu contraseña maestra. Si la sincronización del Llavero de iCloud está desactivada (máxima seguridad, gestionas las dos claves tú mismo): la Secret Key nunca sale del dispositivo en el que se generó. Tu única copia de seguridad es la frase de recuperación de 12 palabras (estándar BIP39) que se mostró al crear la bóveda por primera vez. Anótala en papel y guárdala separada de tu contraseña maestra. Sin ese respaldo en papel, la Secret Key no se puede restaurar en un dispositivo nuevo. En cualquier caso, tu contraseña maestra sigue siendo necesaria para descifrar nada: la Secret Key por sí sola no basta. Y yo nunca he visto ni un solo bit de ninguna de las dos: mi servidor no aloja nada capaz de descifrar tus datos, y Apple tampoco puede leer tu Secret Key (está cifrada de extremo a extremo dentro de su capa de Llavero).
Todos los campos sensibles se cifran con AES-256-GCM antes de salir del dispositivo. iCloud solo recibe texto cifrado; ni siquiera yo tengo la clave (la clave nunca sale de tu dispositivo). Si prefieres no usar la nube en absoluto, puedes desactivar la sincronización en los ajustes: la app pasa a un modo totalmente local, que es una forma de uso perfectamente legítima.
Dos razones. Una sola persona solo puede mantener cierta cantidad de código, y multiplataforma implica reimplementar correctamente las primitivas criptográficas en cada plataforma: basta una línea mal escrita para que toda la cadena se rompa. La otra: la superficie de ataque de una web app (XSS, cadena de suministro de extensiones, secuestro de CDN) es mucho mayor que la de una app iOS nativa. Prefiero hacer bien una sola plataforma a entregar algo aparentemente completo pero desigualmente seguro.
Se admite la importación directa desde los archivos de exportación de 1Password / Bitwarden / LastPass / KeePass / Dashlane / Llavero de Apple. Toda la importación se ejecuta en local: nada se sube. Si el formato de exportación de tu gestor anterior te da problemas, escríbeme y añado soporte.
Los $9.99 de por vida son permanentes e incluyen todas las actualizaciones futuras. Si algún día se añade un nivel «premium por suscripción» (p. ej., analítica de seguridad más profunda), será solo por suscripción: las funciones de por vida actuales nunca se moverán detrás. Es un compromiso que estoy dispuesto a dejar por escrito en esta página.