Blog/Privacidad

Cómo funciona el modelo k-Anonymity y por qué protege tu privacidad

·6 min de lectura
Cómo funciona el modelo k-Anonymity y por qué protege tu privacidad

Cuando usas SecuryBlack Breach Scanner para comprobar si tu email ha sido filtrado, nunca enviamos tu dirección de correo a nuestros servidores. ¿Cómo es posible? Gracias al modelo k-Anonymity. Te explicamos cómo funciona.

El problema

Para saber si tu email está en una base de datos de filtraciones, la solución obvia sería enviar tu email al servidor y que este lo busque. Pero eso tiene un problema grave: estarías confiando tu email a otro servicio más. Si ese servicio fuera comprometido, tu email estaría expuesto.

Es como preguntar "¿han robado mi llave?" entregándole tu llave a un desconocido.

La solución: k-Anonymity

El modelo k-Anonymity resuelve esto de forma elegante:

Paso 1: Hash del email

Tu email se convierte en un hash — una cadena de caracteres irreversible de longitud fija. Por ejemplo:

tucorreo@email.com → 5BAA61E4C9B93F3F0682250B6CF8331B

Este proceso es de un solo sentido: a partir del hash no se puede reconstruir el email original.

Paso 2: Se envía solo un fragmento

De ese hash completo, solo se envían los primeros 5 caracteres al servidor:

Hash completo: 5BAA61E4C9B93F3F0682250B6CF8331B
Se envía:      5BAA6

Paso 3: El servidor responde con coincidencias parciales

El servidor busca todos los hashes en su base de datos que empiezan por 5BAA6 y los devuelve. Pueden ser cientos o miles de resultados.

Paso 4: La comparación se hace localmente

Tu navegador (no el servidor) compara el hash completo de tu email con todos los resultados recibidos. Si hay coincidencia, se sabe que tu email está en una brecha. Si no, estás limpio.

¿Por qué se llama k-Anonymity?

Porque tu email se "esconde" entre los k resultados que devuelve el servidor. Si el servidor devuelve 500 hashes que empiezan por 5BAA6, tu email es indistinguible de los otros 499. Es anónimo dentro del grupo.

Visualización del proceso

Imagina que quieres saber si tu número de teléfono está en una lista, pero no quieres revelarlo:

  1. Tu número: 612 345 678
  2. Le dices al operador: "Dame todos los números que empiezan por 612"
  3. El operador te da una lista de 200 números que empiezan por 612
  4. Tú compruebas si el tuyo está en la lista

El operador nunca supo cuál era tu número exacto.

¿Es realmente seguro?

Sí, por varias razones:

  1. El servidor nunca ve tu email — Solo recibe un fragmento del hash
  2. El hash es irreversible — No se puede reconstruir el email a partir de él
  3. El fragmento es ambiguo — Miles de emails diferentes comparten el mismo prefijo de hash
  4. La comparación es local — Tu navegador hace el trabajo final, no el servidor

¿Lo usan otros servicios?

Sí. El modelo k-Anonymity fue popularizado por Have I Been Pwned y es considerado el estándar de la industria para este tipo de consultas. SecuryBlack implementa el mismo modelo.

Otras aplicaciones de k-Anonymity:

  • Gestores de contraseñas que verifican si tu contraseña ha sido filtrada
  • Navigadores que comprueban URLs contra listas de sitios maliciosos
  • Bases de datos médicas que comparten datos de investigación sin identificar pacientes

El compromiso de SecuryBlack con tu privacidad

  • No almacenamos tu email en nuestros servidores durante el escaneo
  • No registramos las consultas — No sabemos qué emails se comprueban
  • Usamos HTTPS — Todo el tráfico está cifrado en tránsito
  • No vendemos datos — Nunca. Nuestro modelo de negocio es la suscripción, no tus datos

¿Quieres comprobarlo por ti mismo? Prueba el Breach Scanner — tu email nunca sale de tu navegador.