Seguimiento de Tiempo que Pasa Tu Propia Auditoria

Tu conoces la diferencia entre "cifrado" y "cifrado de extremo a extremo."
Acuerdo de claves P256 ECDH. ChaCha20-Poly1305. HKDF-SHA256.
Los datos de tu cliente se cifran en tu dispositivo. Se sincronizan a tu iCloud — nunca los vemos.

P256 ECDH ChaCha20-Poly1305 Conocimiento Cero

Conocimiento Cero

Claves generadas en tu dispositivo. Los datos se sincronizan a tu iCloud, no a nuestros servidores. Nunca vemos tus datos — ni siquiera cifrados.

Criptografia Moderna

P256 ECDH, ChaCha20-Poly1305, HKDF-SHA256. Implementacion con Apple CryptoKit. Sin criptografia personalizada.

Auditable

Primitivas criptograficas estandar. CryptoKit de Apple auditado. Revisa nuestra implementacion.

Inteligencia Sensible

Tus Registros de Tiempo Son Datos de Amenazas

Tu hoja de tiempo revela informacion que los adversarios querrian tener:

  • Nombres de clientes — Que empresas estan invirtiendo en seguridad (o necesitan hacerlo)
  • Tipos de compromiso — "Pentest - perimetro externo," "IR - ransomware," "Brecha de cumplimiento"
  • Detalles de vulnerabilidades — Notas sobre hallazgos antes de la remediacion
  • Cronogramas de proyectos — Cuando estan ocurriendo las evaluaciones de seguridad
  • Tu metodologia — En que gastas tiempo revela tu enfoque

"No usarias un rastreador de tiempo que almacena tus notas de pentest en texto plano. Entonces, por que usar uno que almacena nombres de clientes y descripciones de compromisos de esa manera?"

La Criptografia, Revisada

Para aquellos que quieren verificar.

Acuerdo de Claves

P-256 (secp256r1) ECDH
- Par de claves generado en el primer inicio
- Clave privada en iOS Keychain
  (Secure Enclave cuando esta disponible)
- Clave publica solo para derivacion

Derivacion de Claves

HKDF-SHA256 (RFC 5869)
- Dominio: "tenths.encryption.v1"
- Sal aleatoria de 32 bytes por registro
- Claves derivadas de 256 bits

Cifrado Simetrico

ChaCha20-Poly1305 (RFC 8439)
- Construccion AEAD
- Clave de 256 bits, nonce de 96 bits
- Etiqueta de autenticacion previene manipulacion

Respaldo de Claves

Mnemotecnico BIP-39 de 12 palabras
- Lista de palabras estandar
- Recupera todo el material de claves
- Compatible con flujos de billeteras HW

Especificacion Criptografica Completa

Modelo de Amenazas

Que sucede con tus datos en varios escenarios.

Escenario Tus Datos
Nuestros servidores son vulnerados No hay datos de usuario que robar — estan en tu iCloud
Empleado deshonesto accede al backend Nada que acceder — no almacenamos tus datos
Gobierno cita nuestros registros Nada que producir — tus datos estan en tu CloudKit
Nuestra empresa es adquirida El nuevo dueno no obtiene datos de usuario — nunca fueron nuestros

"Esta es la arquitectura que recomendarias a tus clientes. Ahora usala tu mismo."

Compromisos de Seguridad

Seguimiento de Pentest y Evaluaciones

  • Notas Rapidas (Cifradas) — "Encontre SQLi en portal de login"
  • Multiples Tipos de Tarifa — Evaluacion vs. redaccion de reportes
  • Tarifa Fija + Por Hora — Rastrea scope creep para futuras negociaciones
Temporizador Tenths rastreando compromiso de seguridad
Respuesta a Incidentes

Seguimiento de Tiempo Critico

  • Inicio de temporizador con un toque — Durante incidentes activos
  • Capaz de funcionar offline — Para situaciones air-gapped
  • Exportar linea de tiempo — Para facturacion post-incidente y reclamaciones de seguros
  • Seguimiento de retainer — Horas mensuales con desbordamiento a por hora
Widget de Tenths para inicio rapido de temporizador

Cuando los Clientes Preguntan Sobre Tu Seguridad

Tus clientes empresariales envian cuestionarios de seguridad de proveedores. Cuando preguntan sobre tu seguimiento de tiempo:

Los datos estan cifrados en reposo?

Si. Todos los datos se cifran en el dispositivo antes del almacenamiento o sincronizacion usando ChaCha20-Poly1305.

Los datos estan cifrados en transito?

Si. La sincronizacion de iCloud usa TLS. Adicionalmente, nuestros datos estan cifrados de extremo a extremo antes de la transmision.

Quien tiene acceso a los datos de nuestro compromiso?

Solo tu. Tus datos se cifran en tu dispositivo y se sincronizan a tu iCloud personal — nunca los vemos, almacenamos, ni tenemos acceso a ellos.

Tienen SOC 2?

SOC 2 certifica como una empresa maneja datos de clientes. Nosotros no manejamos datos de clientes en absoluto — se cifran en tu dispositivo y se sincronizan a tu iCloud, no a nuestros servidores. No tenemos nada que auditar.

Por Que No Rastreadores de Tiempo Genericos?

Criterio Tenths Herramientas Genericas
Gestion de Claves Solo del lado del cliente Del lado del servidor
Cifrado E2E (en dispositivo) En reposo (servidor)
Acceso del Proveedor Conocimiento cero Acceso total
Impacto de Brecha Sin datos de usuario en nuestros servidores Texto plano expuesto
Estandar Cripto P256 + ChaCha20 Desconocido/AES

Casos de Uso

Pentester — Consultor Independiente

"Hago pentests para mas de 20 clientes al ano. Cada compromiso incluye hallazgos que podrian ser weaponizados. No puedo tener esos datos en un sistema que alguien mas controla."

Solucion: Cada cliente en Tenths, cada compromiso como un asunto. Rastrea tiempo de reconocimiento, pruebas y reportes. Agrega notas sobre hallazgos (cifradas). Tu lista de clientes y hallazgos permanecen cifrados con tus claves.

Firma de Seguridad — Multiples Consultores

"Tenemos 8 consultores. Necesitamos seguimiento de tiempo para facturacion pero no podemos tener acceso cruzado a datos entre consultores."

Solucion: Cada consultor usa su propia instancia de Tenths con sus propias claves. Exporta el tiempo a tu PSA para facturacion consolidada. Sin acceso compartido a datos de clientes entre consultores — por diseno.

Respondedor de Incidentes — De Guardia

"Recibo llamadas a las 2 AM por incidentes de ransomware. Necesito rastrear tiempo inmediatamente y con precision para reclamaciones de reembolso de seguros."

Solucion: Widget en tu pantalla de inicio. Un toque para empezar a rastrear. Agrega el cliente cuando sepas quien es. Las notas sobre el incidente permanecen cifradas. Exporta linea de tiempo detallada para soporte de reclamaciones de seguros.

vCISO — Multiples Clientes

"Soy CISO fraccional para 6 empresas. Cada una piensa que soy su unico cliente. El seguimiento de tiempo necesita ser hermetico."

Solucion: Cada empresa como un cliente separado. Rastrea horas de asesoria, tiempo de reuniones, trabajo de proyectos. Sin riesgo de exponer el compromiso del Cliente A mientras trabajas para el Cliente B. Exporta facturas separadas por cliente.

Para Profesionales que Valoran la Seguridad

El nivel gratuito funciona indefinidamente. Actualiza cuando necesites mas exportaciones.

Gratis
$0

Prueba la arquitectura

  • Clientes/compromisos ilimitados
  • Cifrado E2E completo
  • Sincronizacion iCloud
  • Asistente de IA
  • 1 exportacion por mes
Comenzar

Preguntas Frecuentes Tecnicas

Puedo auditar tu implementacion cripto?

Usamos CryptoKit de Apple para todas las operaciones criptograficas — sin cripto personalizado. Nuestra implementacion sigue patrones estandar. Estamos abiertos a revision de investigadores de seguridad.

Que pasa si Apple tiene una vulnerabilidad en CryptoKit?

Usamos CryptoKit porque esta auditado, acelerado por hardware, y mantenido por el equipo de seguridad de Apple. Si se encuentra una vulnerabilidad, actualizamos con el OS. Esto es mejor que crear nuestra propia criptografia.

Mis datos estan en iCloud?

Tus datos cifrados se sincronizan a tu cuenta personal de iCloud via CloudKit. Nunca los vemos. Apple solo ve texto cifrado en tu contenedor privado de CloudKit. Tus datos nunca tocan nuestros servidores.

Puedo auto-alojar?

No. Pero no necesitas hacerlo — de todos modos no podemos acceder a tus datos. Auto-alojar requeriria que construyamos infraestructura de servidor y que tu la mantengas. Nuestra arquitectura hace eso innecesario.

Tienen acceso API?

Actualmente no. El acceso API requeriria que procesemos solicitudes con tus datos, lo cual entra en conflicto con nuestro modelo de conocimiento cero. Exporta a CSV/Excel para integracion.

Usa la arquitectura de seguridad que recomendarias

P256 + ChaCha20. Conocimiento cero. Gratis para comenzar.