Proteger un PDF con contraseña

Añade protección con contraseña a tus archivos PDF con cifrado AES. Establece contraseñas de apertura y edición con permisos granulares.

Tus archivos nunca salen de tu dispositivo
Suelta un PDF aquí o haz clic para examinar

Admite PDF · hasta 100 MB

Cómo funciona

  1. Sube un archivo PDF usando la zona de arrastre de arriba.
  2. Introduce una contraseña de apertura (obligatoria) y, opcionalmente, una contraseña de propietario/edición.
  3. Elige la fuerza del cifrado: AES de 128 bits (estándar) o AES de 256 bits (grado militar).
  4. Selecciona qué permisos permitir (impresión y copia).
  5. Haz clic en «Proteger PDF» para aplicar el cifrado.
  6. Descarga al instante el PDF protegido con contraseña.

¿Por qué proteger los PDF?

La protección con contraseña garantiza que solo los usuarios autorizados puedan acceder a documentos sensibles. Añade una capa extra de seguridad a tus PDF confidenciales, contratos, informes financieros y datos personales.

Tipos de contraseñas explicados

Niveles de cifrado

Preguntas frecuentes

¿Qué es el cifrado AES?

AES (Advanced Encryption Standard) es un algoritmo de cifrado simétrico utilizado por gobiernos, bancos y software de seguridad en todo el mundo. AES de 128 bits ofrece seguridad fuerte; AES de 256 bits ofrece seguridad de grado militar.

¿Puedo quitar una contraseña de un PDF protegido?

Si tienes la contraseña de propietario/edición, puedes quitar las restricciones. Sin embargo, si olvidas la contraseña de apertura, el PDF no se puede recuperar, ese es el propósito de un cifrado real.

¿Mi PDF es seguro?

Sí. Todo el procesamiento sucede en tu navegador. Tu PDF nunca sale de tu dispositivo ni se envía a un servidor.

¿Cuál es el límite de tamaño de archivo?

Se pueden procesar PDF de hasta 100 MB. El tiempo de procesamiento depende del tamaño del archivo y del nivel de cifrado.

¿Qué pasa si alguien omite la contraseña?

El cifrado AES protege el contenido del PDF en sí. La contraseña es necesaria para descifrar y ver el contenido; sin ella, los datos permanecen ilegibles.

Qué significa realmente «protección con contraseña PDF»

La especificación PDF distingue dos operaciones que la interfaz de usuario agrupa como «proteger con contraseña» el archivo: cifrar el contenido para que el archivo sea ilegible sin contraseña, y restringir lo que un archivo ya legible está autorizado a hacer. Ambas se configuran en el mismo diccionario de cifrado, ambas usan el mismo algoritmo, pero responden a modelos de amenaza diferentes.

Una contraseña de usuario (también llamada contraseña de apertura o contraseña de documento) es lo que necesitas escribir para abrir el documento. Los flujos de contenido del archivo (texto de página, fuentes, imágenes embebidas) se cifran con una clave derivada de esta contraseña, así que los bytes en disco son texto cifrado y ningún lector PDF puede renderizarlos sin descifrarlos primero. Si olvidas una contraseña de usuario, el contenido se pierde: ninguna herramienta en línea puede recuperarlo, y las únicas opciones realistas son la búsqueda exhaustiva de contraseña con herramientas de descifrado de escritorio o aceptar la pérdida.

Una contraseña de propietario es diferente. El documento sigue cifrado, pero la operación de apertura tiene éxito sin ninguna entrada de contraseña; cualquier lector PDF puede renderizar el archivo. Lo que la contraseña de propietario protege es el conjunto de operaciones que el lector está autorizado a realizar, codificado en el campo P de 32 bits del diccionario de cifrado. Los bits en P gobiernan impresión, copia de texto, modificación de contenido, relleno de formularios, extracción para accesibilidad y ensamblaje de páginas. Esta herramienta establece ambas: la contraseña de apertura (requerida) controla quién puede leer el archivo, la contraseña de propietario (opcional) controla qué pueden hacer los lectores una vez abierto. Si dejas la contraseña de propietario en blanco, la herramienta refleja tu contraseña de apertura en la ranura de propietario, lo que significa que cualquiera que pueda abrir el archivo también puede hacer cualquier cosa con él; establecer una contraseña de propietario distinta hace que las restricciones sean significativas.

Cómo funciona esta herramienta

Esta herramienta usa qpdf, el kit de herramientas PDF estructural escrito en C++ por Jay Berkenbilt y mantenido como código abierto desde 2008. qpdf es la implementación de referencia de las operaciones estructurales PDF: es el bloque de construcción bajo Ghostscript, PDFtk, la mayoría de las utilidades PDF de línea de comandos de Linux, y varios servicios PDF en la nube que se presentan como tecnología propietaria. qpdf implementa el manejador de seguridad estándar (Filter /Standard) definido en la especificación PDF, que cubre todos los esquemas de cifrado basados en contraseña desde RC4 40 bits (PDF 1.1, 1994) hasta AES-256 V=5/R=6 (PDF 2.0, actual).

qpdf se compila a WebAssembly mediante Emscripten, produciendo un módulo de aproximadamente 1,3 MB que se ejecuta dentro de esta pestaña del navegador. El módulo se carga de forma diferida, la primera vez que haces clic en Proteger, así que simplemente visitar la página no cuesta nada. Una vez cargado, el navegador lo almacena en caché; las protecciones posteriores en la misma sesión y en visitas futuras son instantáneas. Cuando subes un PDF, pdf-lib (una biblioteca JavaScript más pequeña) lee el número de páginas y el tamaño del archivo para la pantalla de información; pdf-lib no realiza cifrado, solo la lectura de metadatos. Cuando haces clic en Proteger, el módulo WASM de qpdf recibe los bytes del PDF a través de un sistema de archivos Emscripten en memoria, ejecuta el equivalente de la línea de comandos qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, y devuelve los bytes cifrados a la página como un Blob que la página envuelve en una URL de descarga.

Ninguna solicitud de red se dispara durante el cifrado. Puedes verificarlo: abre las herramientas de desarrollador del navegador en la pestaña Red antes de hacer clic en Proteger, ejecuta la operación, y observa que nada sale de tu máquina aparte de la descarga única del módulo qpdf en la primera visita. Un detalle pequeño pero útil: qpdf acepta 128 como fuerza de cifrado pero predetermina a RC4-128 por compatibilidad hacia atrás con herramientas PDF antiguas. Esta herramienta siempre pasa --use-aes=y para 128 bits para que la etiqueta de UI «128 bits AES» sea honesta; 256 bits es siempre AES (RC4 no está definido a esa longitud de clave), por lo que la bandera no es necesaria allí.

Cifrado PDF, de 1994 a 2026, los algoritmos que esta herramienta puede escribir

Lo que los bits de permiso controlan realmente

El campo P es un entero de 32 bits; cada bit otorga una operación cuando está establecido. La especificación PDF numera los bits del 1 (menos significativo) al 32 (más significativo) en lugar de la convención 0 a 31 más habitual. Los bits en la práctica: bit 3 (imprimir, con el bit 12 controlando además la impresión de alta calidad), bit 4 (modificar contenido, principalmente edición de texto), bit 5 (copiar y extraer texto o gráficos), bit 6 (modificar anotaciones: notas, resaltados, sellos), bit 9 (rellenar campos AcroForm), bit 10 (extraer para accesibilidad, los lectores de pantalla dependen de esto), bit 11 (ensamblar: insertar, eliminar, rotar páginas). Esta herramienta expone los dos bits más comúnmente controlados por los usuarios finales: imprimir (bit 3, «Permitir impresión») y copiar (bit 5, «Permitir copiar texto y gráficos»). Siempre establece --modify=none en segundo plano, lo que borra los bits 4, 6, 9 y 11 de una vez, un valor por defecto conservador que dice «el archivo es para lectura e impresión, no para edición». El bit 10 (accesibilidad) permanece activado para que los lectores de pantalla sigan funcionando.

La dura verdad: los permisos son consultivos. Son honrados por Adobe Acrobat, Adobe Reader y muchos lectores comerciales, y son rutinariamente ignorados por otros. El visor PDF.js integrado de Firefox ignora intencionalmente las banderas de permiso; el visor de Chrome honra ampliamente las restricciones de impresión pero te deja guardar los bytes sin restricción mediante clic derecho; la mayoría de los lectores de código abierto (Okular, Evince, MuPDF, SumatraPDF) honran los bits en grados variables con configuraciones de exclusión; y los «removedores de permisos PDF» en línea simplemente reescriben el archivo con todos los permisos establecidos, lo que funciona sin la contraseña de propietario porque la capa de cifrado era decorativa. Esta herramienta establece los permisos porque el estándar lo dice y porque los lectores honorables los respetan. El modelo de amenaza contra el que los permisos defienden es «un destinatario que usa Adobe Acrobat que sigue el espíritu del documento». Para una prevención real, la contraseña de apertura (que es cifrado real) es tu defensa; la contraseña de propietario es una cortesía.

Elegir una contraseña fuerte

La fuerza de la contraseña importa en el caso de la contraseña de usuario porque el cifrado es real: el único ataque a un PDF bien cifrado es la búsqueda exhaustiva a través del espacio de claves de contraseña. La guía actual del NIST (SP 800-63B) es que una contraseña de autenticación de un solo factor debería tener al menos 15 caracteres. El razonamiento, bien respaldado por estudios académicos y datos recientes de brechas, es que la longitud domina la entropía: una frase de contraseña de 20 caracteres de palabras comunes (estilo «correct horse battery staple») tiene aproximadamente 90 bits de entropía y tardaría siglos en fuerza bruta, mientras que un alfanumérico mixto de 8 caracteres («Tr0ub4dor») tiene alrededor de 40 bits y cae en horas en hardware GPU comercial.

Consejos prácticos: usa una frase de contraseña de 4 a 6 palabras no relacionadas, longitud total 20+ caracteres. «rotor saxon embargo trout swivel» es mucho más fuerte que «P@ssw0rd2026!» y más fácil de teclear si tienes que leerla de un teléfono. Si usas un gestor de contraseñas (1Password, Bitwarden, KeePassXC), genera allí contraseñas aleatorias de 20 caracteres y guarda el PDF y su contraseña juntos; el destinatario obtiene la contraseña fuera de banda (un correo separado, una llamada telefónica, un canal autenticado) y la almacena en su propia bóveda. Evita contraseñas que aparecen en bases de datos de brechas. No reutilices una contraseña de otro servicio: los PDF permanecen en bandejas de entrada y unidades en la nube mucho más tiempo que las cookies de sesión, y una contraseña comprometida en un foro olvidado en 2018 todavía abrirá un PDF de 2026.

Flujos de trabajo reales que motivan la protección PDF

Errores comunes y lo que significan

Protección solo en navegador frente a protección en la nube

Todo servicio de protección PDF en la nube (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) sube el PDF a los servidores del operador, cifra allí, y devuelve la copia cifrada como descarga. Las implicaciones de privacidad difieren de una subida normal de archivo de tres formas importantes. Primero, el contenido del archivo está por definición sin cifrar en el momento de la subida (el operador lo está cifrando, así que el operador tiene el texto plano). Segundo, la contraseña que escribes se transmite a la infraestructura del operador; incluso si está hasheada para el transporte, existe en texto plano en el paso de cifrado. Tercero, el operador ahora tiene tanto el archivo en texto plano como la contraseña, así que cualquier compromiso del operador (registros, instantáneas, respuesta a incidentes, infiltrado) le da al atacante el archivo en claro. Los principales operadores publican políticas de privacidad comprometiéndose a TLS en tránsito, eliminación en horas a un día, e (para los más grandes) infraestructura certificada ISO/IEC 27001, pero el modelo de amenaza que motiva el cifrado PDF a menudo es incompatible con entregar el texto plano a un tercero, aunque sea brevemente.

Esta herramienta no sube el PDF ni la contraseña. El módulo WASM de qpdf se ejecuta en la pestaña del navegador, recibe los bytes del archivo a través de la API File y la contraseña a través de entradas HTML estándar, y devuelve los bytes cifrados a la misma pestaña. Puedes probarlo: abre las herramientas de desarrollador del navegador en la pestaña Red antes de hacer clic en Proteger, ejecuta la operación, y observa que no se hacen solicitudes con el contenido de tu archivo o tu contraseña. El único tráfico de red es la descarga única del módulo qpdf en el primer cifrado por sesión. El compromiso es el alcance de funciones: los servicios en la nube a menudo agrupan OCR, conversión Word/Excel, subida por lotes o superposición de marca de agua junto con el cifrado. El cifrado del lado del navegador aquí solo hace el cifrado. Para OCR o conversión de formato los servicios en la nube son la elección correcta; para un documento sensible donde la postura de privacidad importa, lo es el navegador.

Más preguntas frecuentes

¿Qué lectores PDF soportan el cifrado AES 256 bits?

Adobe Acrobat y Adobe Reader desde la versión 9.0 (2008), Apple Preview en macOS desde 10.6 (2009), el visor integrado de Google Chrome desde 2012, el visor PDF de Microsoft Edge desde 2015, PDF.js de Firefox desde 2018, todos los lectores principales de iOS y Android construidos desde 2015, y los lectores de código abierto basados en qpdf/Ghostscript/Poppler desde finales de los 2000. Los únicos lectores que no pueden abrir AES-256 son las versiones de Acrobat anteriores a 2008, algunos lectores integrados heredados en hardware empresarial (consolas ATM, dispositivos médicos, controles industriales), y un puñado de lectores móviles obscuros abandonados antes de 2015.

¿Puedo cifrar un PDF que ya está cifrado?

No directamente. La herramienta necesita leer la estructura del PDF para cifrarlo, y un PDF ya cifrado bloquea la lectura hasta que proporciones la contraseña. El flujo de trabajo estándar es desbloquear primero el PDF con Desbloquear PDF gratis en línea (que requiere la contraseña existente) y luego cifrar la salida desbloqueada con esta herramienta usando una nueva contraseña. El proceso de dos pasos es el mismo patrón usado para los flujos de archivado «migrar de RC4 heredado a AES-256».

¿Debería cifrar antes o después de firmar, aplanar, comprimir?

El orden general es: editar, aplanar, firmar, cifrar. La firma calcula un hash criptográfico sobre los bytes del documento, así que cualquier modificación posterior (incluyendo cifrado) invalida la firma. El cifrado reescribe el documento, así que aplana antes de cifrar o el cifrado puede interactuar con la estructura de campos de formulario. La compresión generalmente va antes del cifrado porque los bytes cifrados son esencialmente aleatorios y se comprimen mal después. El orden seguro completo: aplana los campos de formulario que quieras permanentes, comprime para reducir tamaño, firma si necesitas procedencia criptográfica, cifra al final para añadir protección con contraseña.

¿Es el cifrado equivalente a un ZIP protegido con contraseña?

Prácticamente similar en la frontera de seguridad (ambos se basan en AES-256), pero el cifrado PDF se integra con los lectores PDF (el destinatario simplemente abre el archivo y obtiene un aviso de contraseña) mientras que el cifrado ZIP requiere que el destinatario extraiga primero el archivo. El cifrado PDF también soporta la capa de permisos de contraseña de propietario (restricciones de impresión/copia en lectores que las honran), que ZIP no tiene. Para archivos donde el destinatario necesita leer el PDF en su lector normal, el cifrado PDF es la elección más fluida. Para contenido mixto (múltiples archivos, una carpeta, adjuntos no PDF), el cifrado ZIP es la única opción.

¿Es el cifrado PDF suficiente para el cumplimiento de HIPAA, RGPD, PCI DSS?

El cifrado AES-256 con una contraseña fuerte cumple con el estándar técnico de «cifrado en reposo» requerido por HIPAA, el Artículo 32 del RGPD, y el Requisito 3.5 de PCI DSS. Si cumple con el régimen de cumplimiento completo depende del resto de tus prácticas de manejo de datos: cómo se comparte la contraseña (canales fuera de banda requeridos para la mayoría de los regímenes), cómo se registra el acceso (HIPAA requiere un rastro de auditoría), y cómo se maneja la rotación de claves. El cifrado solo es necesario pero no suficiente para el cumplimiento; consulta a tu DPO o responsable de cumplimiento para el panorama completo.

¿Hay un equivalente de escritorio o línea de comandos?

qpdf se ejecuta en cada plataforma: brew install qpdf en macOS, apt install qpdf en Debian o Ubuntu, binarios descargables desde el GitHub de qpdf para Windows. La sintaxis CLI para cifrado AES-256 es qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Misma biblioteca, misma postura de privacidad que esta herramienta, útil para procesamiento por lotes mediante bucles de shell. El menú «Archivo > Proteger > Cifrar» de Adobe Acrobat Pro hace lo mismo con una GUI; para línea de comandos en PowerShell o zsh, qpdf es el equivalente más cercano.

Herramientas relacionadas