Skip to content
AppVault

FILE P1 / PARA PROFESIONALES DEL DERECHO

Cómo pueden los abogados proteger material confidencial de clientes en el iPhone

El privilegio abogado-cliente y la doctrina del producto del trabajo imponen obligaciones reales a los dispositivos que los abogados llevan consigo. AppVault ofrece a los profesionales del derecho una bóveda local, sin conexión, con cifrado AES-256-GCM, sin servidores en la cadena de descubrimiento y una Bóveda de Señuelo para escenarios de incautación, todo funcionando completamente en el iPhone.

Cover illustration for: Cómo pueden los abogados proteger material confidencial de clientes en el iPhone
FILE COVER · / FOR / LAWYERS /

ACTUALIZADO · 2026-05-16 · REVISADO POR APPVAULT

TL;DR

AppVault es una bóveda local para iPhone diseñada para abogados que almacenan material confidencial de clientes en dispositivos personales. Utiliza cifrado AES-256-GCM con claves derivadas mediante PBKDF2-SHA256 con 600.000 iteraciones y protegidas por el Secure Enclave del iPhone. No hay servidores, cuentas ni telemetría, lo que significa que no existe nada en una cadena de descubrimiento fuera del dispositivo. Una función de Bóveda de Señuelo proporciona un segundo catálogo de bóveda matemáticamente independiente detrás de un patrón 5×5 separado, relevante en escenarios de descifrado forzado. La aplicación incluye una calculadora iOS completamente funcional como icono principal, con un acceso directo mediante pulsación larga a la bóveda.

El problema del privilegio dentro de tu iPhone

El iPhone de un abogado es un pasivo. No porque el dispositivo sea inseguro por defecto, sino porque la galería de fotos es un archivo plano, buscable y desplazable de todo lo que el abogado ha fotografiado en el ejercicio de su profesión. Un contrato de representación firmado en una cafetería. Una foto de una pizarra de una reunión con un cliente. Una captura de pantalla de un mensaje de texto que contiene la estrategia del caso. Una foto de un documento entregado al otro lado de la mesa durante una revisión de descubrimiento.

Ninguno de estos archivos es privilegiado porque esté cifrado. Son privilegiados por la relación y el contexto en que fueron creados. Pero el privilegio puede renunciarse, y una de las formas en que se renuncia es mediante el almacenamiento negligente. Si la parte contraria obtiene acceso a un dispositivo y encuentra confidencias del cliente sin cifrar en la aplicación Fotos, el argumento de que el abogado tomó medidas razonables para protegerlas se vuelve difícil.

El deber pertenece al cliente. El incumplimiento pertenece al abogado.

Lo que la doctrina del producto del trabajo exige de tu dispositivo

La doctrina del producto del trabajo, codificada en la Regla Federal de Procedimiento Civil 26(b)(3) y reflejada en la mayoría de las reglas estatales, protege los materiales preparados en previsión de un litigio. Al igual que el privilegio abogado-cliente, no es una regla tecnológica, sino una protección legal que puede erosionarse por un manejo descuidado.

La doctrina interactúa con los dispositivos móviles de una manera específica. Los abogados fotografían rutinariamente documentos, pruebas y evidencias durante deposiciones, visitas a sitios y reuniones con clientes. Esas fotografías terminan en la misma galería de fotos que las fotos familiares y las capturas de pantalla de menús de restaurantes. No hay separación. No hay control de acceso. Cualquiera que tenga el teléfono y conozca el código de acceso puede verlo todo.

Una aplicación de bóveda introduce separación. Pero no todas las bóvedas son iguales desde la perspectiva del descubrimiento.

Por qué la arquitectura local cambia el cálculo del descubrimiento

La mayoría de las aplicaciones de bóveda de fotos «seguras» en la App Store sincronizan con un servidor en la nube. El usuario paga una suscripción, los archivos se suben y la empresa los almacena, a veces cifrados, a veces no, a veces con claves que la empresa posee. Desde el punto de vista del descubrimiento, esto crea un nuevo objetivo. Una citación al proveedor de la nube puede exigir la producción de metadatos de archivos, registros de acceso y, en algunos casos, los propios archivos.

AppVault no realiza ninguna llamada de red por defecto. No hay servidor. No hay cuenta. No hay infraestructura de terceros que pueda ser citada, pirateada o recibir una carta de seguridad nacional. Los archivos cifrados existen solo en el dispositivo.

Esto no es una distinción menor. Es la diferencia entre una cadena de descubrimiento que termina en el iPhone y una que se extiende hasta el centro de datos de un proveedor de nube en otra jurisdicción.

Para los abogados que ejercen bajo el RGPD, la distinción es aún más concreta. El artículo 48 del Reglamento prohíbe las transferencias de datos personales a autoridades de terceros países, excepto en condiciones específicas. Una bóveda que nunca sale del dispositivo nunca desencadena la cuestión de la transferencia. La página completa sobre arquitectura de conocimiento cero explica lo que el diseño sin servidor de AppVault significa en la práctica.

Cifrado que resiste el escrutinio

AppVault cifra cada archivo con AES-256-GCM (modo Galois/Counter), utilizando un nonce único de 96 bits por archivo. AES-256 está especificado en NIST FIPS 197; el modo GCM está definido en NIST SP 800-38D. La clave de cifrado se deriva del patrón 5×5 del usuario mediante PBKDF2-SHA256 con 600.000 iteraciones y una sal de 128 bits por instalación, la recomendación de OWASP para 2026 para la derivación de claves basada en contraseñas.

La salida de PBKDF2 es luego protegida por una clave generada dentro del Secure Enclave del iPhone. Esa clave nunca sale del chip. Sin el iPhone específico que la creó, el material de clave protegido es computacionalmente inviable de desproteger.

Esto es importante para los abogados porque el cifrado no es una afirmación de marketing: es una pila específica y auditable con citas de fuentes primarias. Si un tribunal pregunta qué medidas se tomaron para proteger las confidencias del cliente, «usamos una aplicación con cifrado de grado militar» no es una respuesta. «Usamos AES-256-GCM con PBKDF2 a 600.000 iteraciones y protección de clave del Secure Enclave, y aquí están las especificaciones del NIST» es una respuesta.

Captura segura durante la admisión de clientes

La admisión de clientes es uno de los momentos de mayor riesgo de exposición del privilegio. Un nuevo cliente entrega documentos. El abogado los fotografía. Las fotos quedan en la galería de fotos hasta que el abogado recuerda moverlas, lo que a menudo significa que quedan allí indefinidamente.

El flujo de captura de AppVault está diseñado para este momento. Un abogado puede fotografiar un contrato firmado, un documento de identidad o una prueba y moverlo directamente a la bóveda en la misma sesión. El archivo se cifra en reposo con AES-256-GCM antes de que la aplicación vuelva a la pantalla de inicio. La galería de fotos nunca contiene el original sin cifrar.

Para los paralegales y asistentes legales que manejan la admisión en un mostrador de recepción, el sistema de Bloqueo por Patrón significa que la bóveda es accesible con un gesto rápido del patrón 5×5, más rápido que escribir una contraseña y sin que la contraseña sea visible para alguien cercano.

El problema del iPad compartido en el despacho

Los despachos pequeños y los abogados en solitario a menudo comparten iPads entre el personal. Un recepcionista usa el mismo dispositivo que un paralegal. Un socio entrega el iPad a un cliente para que firme un documento. La aplicación Fotos de ese dispositivo compartido puede contener fotos de admisión, contratos firmados y capturas de pantalla relacionadas con el caso de varios asuntos.

Sin una bóveda, el control de acceso en ese iPad es binario: o alguien conoce el código de acceso del dispositivo y puede verlo todo, o no puede. No hay término medio. Una aplicación de bóveda con un patrón separado crea una segunda capa. El código de acceso del iPad compartido lleva al usuario a la pantalla de inicio. El patrón de la bóveda lleva al usuario al material privilegiado. Diferentes miembros del personal pueden tener diferentes accesos a la bóveda sin compartir una sola contraseña.

Esto no es un problema teórico. Los colegios de abogados han emitido opiniones éticas sobre el deber de proteger las confidencias del cliente en dispositivos compartidos. El deber no cambia porque el despacho sea pequeño.

Bóveda de Señuelo y descifrado forzado

La cuestión del descifrado forzado es una de las áreas más inciertas de la jurisprudencia de la Quinta Enmienda. Tribunales de diferentes circuitos han llegado a conclusiones distintas sobre si se puede obligar a un sospechoso a proporcionar un código de acceso o desbloqueo biométrico. El Tercer Circuito en In re Grand Jury Subpoena Duces Tecum (2012) sostuvo que obligar a proporcionar un código de acceso violaba la Quinta Enmienda cuando el gobierno no podía describir con suficiente precisión lo que esperaba encontrar. El Primer Circuito en United States v. Gavegnano (2016) llegó a la conclusión opuesta.

La función de Bóveda de Señuelo de AppVault está diseñada para esta incertidumbre. Un segundo patrón 5×5 abre un catálogo de bóveda completamente independiente, matemáticamente separado de la bóveda principal, sin material de clave compartido, sin metadatos vinculados y sin forma de demostrar que existe una segunda bóveda. La bóveda de señuelo no es una carpeta oculta. Es un catálogo cifrado separado que, desde el exterior, parece ser la única bóveda del dispositivo.

Esta función es relevante en varios escenarios además de la defensa penal. Inspecciones aduaneras y fronterizas, donde los oficiales pueden pedir revisar el dispositivo. Incautación del dispositivo durante un descubrimiento civil. Situaciones en las que un abogado viaja a una jurisdicción con demandas agresivas de descifrado. La bóveda de señuelo no resuelve la cuestión legal (ninguna aplicación puede hacerlo), pero cambia el panorama fáctico de una manera que le da al abogado opciones.

Contra lo que AppVault no se defiende

La honestidad sobre los límites es un principio de diseño, no una omisión. AppVault no protege contra:

  • Un abogado que escribe el patrón en una nota adhesiva pegada al iPhone. La bóveda es tan fuerte como la seguridad operativa que la rodea.
  • Desbloqueo biométrico forzado en una jurisdicción que lo permite. Si un tribunal ordena a un abogado colocar un dedo en el sensor Touch ID, la bóveda se abre. La Bóveda de Señuelo mitiga esto solo si el abogado tiene configurado un patrón de señuelo.
  • Extracción física por una herramienta forense con un exploit conocido. Si el propio iPhone es vulnerable a un exploit de bootrom (como checkm8 en chips A5–A11), los datos cifrados de la bóveda pueden extraerse y atacarse sin conexión. El cifrado de AppVault hace que los ataques sin conexión sean computacionalmente costosos, pero no los hace imposibles contra un adversario con suficientes recursos.
  • Los propios hábitos de copia de seguridad del abogado. Si el abogado hace una copia de seguridad del iPhone en una copia de seguridad de iTunes sin cifrar en un ordenador portátil, el blob cifrado de la bóveda está en esa copia de seguridad, pero también todo lo demás. La copia de seguridad opcional de iCloud de AppVault utiliza una clave de copia de seguridad independiente por dispositivo para que Apple solo reciba texto cifrado, pero esta protección no se extiende a las copias de seguridad locales sin cifrar.

La página completa del modelo de amenazas detalla contra qué se defiende AppVault y contra qué no.

Cómo se diferencia AppVault de las bóvedas sincronizadas en la nube

La mayoría de las aplicaciones de bóveda de fotos más instaladas en la categoría son productos centrados en la nube: los datos de archivos o metadatos residen en los servidores del proveedor, se requiere registro de cuenta y algunas incluyen SDK de análisis que transmiten datos de uso fuera del dispositivo. Desde el punto de vista del privilegio y el descubrimiento, cada uno de esos sistemas de proveedores es un punto separado de proceso legal. Las páginas dedicadas de comparación AppVault vs Keepsafe y AppVault vs Vaultaire desglosan las diferencias arquitectónicas específicas para cada competidor.

La arquitectura de AppVault es la opuesta. Sin cuenta. Sin servidores. Sin SDK. Sin llamadas de red. Los archivos cifrados existen en el iPhone y en ningún otro lugar a menos que el usuario los exporte explícitamente.

Para los abogados que evalúan aplicaciones de bóveda, la pregunta no es «qué aplicación tiene la mejor interfaz». La pregunta es: si este proveedor recibe una citación mañana, ¿qué tiene que producir? Con AppVault, la respuesta es nada, porque no hay infraestructura del proveedor que contenga datos del cliente.

Las páginas de comparación AppVault vs Keepsafe y AppVault vs Vaultaire detallan las diferencias arquitectónicas.

Lanzador de Calculadora: discreción práctica

AppVault incluye una calculadora iOS completamente funcional como su icono principal. La calculadora funciona: realiza operaciones aritméticas, maneja el orden de las operaciones y se comporta exactamente como la aplicación de Calculadora integrada de iOS. Una pulsación larga en la tecla de igual abre la bóveda cifrada.

Esto no es un disfraz. Es un icono alternativo completamente funcional que cumple con la directriz 4.3 de Apple. La calculadora no pretende ser lo que no es. Es una calculadora que también proporciona acceso a una bóveda mediante un gesto deliberado.

Para los abogados, el valor práctico es la discreción en situaciones de baja exposición. Un teléfono prestado. Una pantalla compartida durante una reunión. Un dispositivo entregado a alguien para una foto grupal. El icono de la calculadora no anuncia que existe una bóveda. La página del Lanzador de Calculadora cubre la implementación.

Configuración y recuperación

AppVault genera una frase de recuperación opcional por escrito durante la configuración inicial. Este es el único mecanismo de recuperación. No hay restablecimiento de contraseña. No hay canal de soporte que pueda desbloquear la bóveda. Si se olvida el patrón y se pierde la frase de recuperación, la bóveda permanece sellada permanentemente.

Esto es una característica para los abogados, no una limitación. Una bóveda que puede restablecer el proveedor es una bóveda que puede restablecerse mediante una orden judicial dirigida al proveedor. Una bóveda sin mecanismo de recuperación fuera del control del usuario es una bóveda que mantiene su contenido sellado independientemente de lo que le ocurra a la empresa.

La recomendación es sencilla: anotar la frase de recuperación, guardarla en una ubicación física separada (una caja fuerte, un cajón cerrado con llave, el sistema de gestión de documentos del despacho) y tratarla con el mismo cuidado que cualquier otro material privilegiado.

Conclusión para los profesionales del derecho

El privilegio abogado-cliente no es un problema tecnológico, pero la tecnología puede dificultar su protección. Una galería de fotos plana, sin control de acceso, sin cifrado y sin separación entre archivos personales y profesionales es una renuncia en potencia.

AppVault no resuelve el problema del privilegio. Solo el juicio legal, la práctica ética y una seguridad operativa razonable lo resuelven. Lo que AppVault hace es eliminar el modo de fallo más común: material privilegiado sin cifrar en un dispositivo que cualquiera con el código de acceso puede explorar.

Cifrado AES-256-GCM. PBKDF2 con 600.000 iteraciones. Protección de clave del Secure Enclave. Sin servidores. Sin cuentas. Sin telemetría. Una Bóveda de Señuelo para escenarios de incautación. Un Lanzador de Calculadora para discreción. Un Bloqueo por Patrón que se abre en dos segundos y que nadie cercano puede observar.

Los archivos permanecen en el iPhone. Las claves permanecen en el iPhone. Nada más existe.

DIAGRAM · 02

DOSSIER

5 × 5 grid 25 dots ~1 B paths (8 dot) PBKDF2 SHA-256 600 000 iter. + 128-bit salt
PATTERN LOCK — 5×5 grid, one of more than a billion 8-dot paths

QUESTIONS

8 sharp answers.

  1. 01 ¿Por qué es importante el almacenamiento local para el privilegio abogado-cliente?
    Cuando los archivos confidenciales están en un servidor de terceros, ese servidor pasa a formar parte de la cadena de descubrimiento. Citaciones, cartas de seguridad nacional y solicitudes transfronterizas de datos pueden llegar a los proveedores de la nube. Una bóveda que nunca transmite datos fuera del dispositivo elimina todo ese vector.
  2. 02 ¿Cómo funciona el cifrado de AppVault?
    Cada archivo se cifra con AES-256-GCM utilizando un nonce único de 96 bits. La clave de cifrado se deriva del patrón 5×5 del usuario mediante PBKDF2-SHA256 con 600.000 iteraciones y una sal de 128 bits por instalación, y luego se protege con una clave generada dentro del Secure Enclave del iPhone que nunca sale del chip.
  3. 03 ¿Qué es la Bóveda de Señuelo y cuándo la usaría un abogado?
    Un segundo patrón 5×5 que abre un catálogo de bóveda completamente independiente, sin conexión matemática con la bóveda principal. En un escenario de descifrado forzado (inspección aduanera, incautación del dispositivo), la bóveda de señuelo presenta un conjunto de archivos plausible pero independiente.
  4. 04 ¿Puede AppVault restablecer un patrón olvidado?
    No. No hay recuperación de contraseña, ningún canal de soporte ni ninguna puerta trasera. Olvidar el patrón significa que la bóveda permanece sellada permanentemente. AppVault genera una frase de recuperación opcional por escrito durante la configuración inicial por esta razón.
  5. 05 ¿AppVault recopila algún dato sobre lo que almaceno?
    No. No hay cuenta, no se requiere correo electrónico, ningún SDK de análisis y ninguna telemetría. La etiqueta de privacidad de la App Store declara que no se recopilan datos.
  6. 06 ¿Qué ocurre si el iPad compartido de mi despacho tiene fotos de clientes?
    Sin una bóveda, cualquiera que conozca el código de acceso puede abrir Fotos y desplazarse por las imágenes de admisión, contratos firmados o pruebas. AppVault restringe el acceso a la bóveda mediante un patrón 5×5 que solo conoce el personal autorizado.
  7. 07 ¿Es apropiado un icono de calculadora para uso legal?
    AppVault es una calculadora iOS completamente funcional con un acceso directo opcional mediante pulsación larga en la tecla de igual a la bóveda cifrada. Cumple con la directriz 4.3 de Apple (iconos alternativos) y no presenta comportamiento engañoso: la calculadora funciona como calculadora.
  8. 08 ¿Cómo se compara AppVault con las bóvedas sincronizadas en la nube?
    Las aplicaciones sincronizadas en la nube almacenan datos de archivos o metadatos en servidores de terceros, creando un punto separado de proceso legal. AppVault no realiza ninguna llamada de red por defecto. La comparación completa con los líderes de la categoría está disponible en la página [AppVault vs Keepsafe](/compare/keepsafe/).

COMENZAR

Sella la bóveda.

Gratis para descargar. La primera bóveda es gratis, para siempre. Actualiza solo cuando la superes.