Proteger un PDF con contraseña
Añade protección con contraseña a tus archivos PDF con cifrado AES. Establece contraseñas de apertura y edición con permisos granulares.
Admite PDF · hasta 100 MB
Cifrando PDF...
✓ ¡PDF protegido con éxito!
Cómo funciona
- Sube un archivo PDF usando la zona de arrastre de arriba.
- Introduce una contraseña de apertura (obligatoria) y, opcionalmente, una contraseña de propietario/edición.
- Elige la fuerza del cifrado: AES de 128 bits (estándar) o AES de 256 bits (grado militar).
- Selecciona qué permisos permitir (impresión y copia).
- Haz clic en «Proteger PDF» para aplicar el cifrado.
- Descarga al instante el PDF protegido con contraseña.
¿Por qué proteger los PDF?
La protección con contraseña garantiza que solo los usuarios autorizados puedan acceder a documentos sensibles. Añade una capa extra de seguridad a tus PDF confidenciales, contratos, informes financieros y datos personales.
Tipos de contraseñas explicados
- Contraseña de apertura· Requerida para abrir y ver el PDF. Los usuarios no pueden acceder al documento sin esta contraseña.
- Contraseña de propietario/edición· Controla los permisos como impresión, copia de texto y edición. Establecida de forma independiente de la contraseña de apertura.
Niveles de cifrado
- AES de 128 bits· Cifrado estándar, ampliamente compatible, procesamiento rápido. Adecuado para la mayoría de los documentos.
- AES de 256 bits· Cifrado de grado militar, máxima seguridad, procesamiento ligeramente más lento. Recomendado para documentos sensibles.
Preguntas frecuentes
¿Qué es el cifrado AES?
AES (Advanced Encryption Standard) es un algoritmo de cifrado simétrico utilizado por gobiernos, bancos y software de seguridad en todo el mundo. AES de 128 bits ofrece seguridad fuerte; AES de 256 bits ofrece seguridad de grado militar.
¿Puedo quitar una contraseña de un PDF protegido?
Si tienes la contraseña de propietario/edición, puedes quitar las restricciones. Sin embargo, si olvidas la contraseña de apertura, el PDF no se puede recuperar, ese es el propósito de un cifrado real.
¿Mi PDF es seguro?
Sí. Todo el procesamiento sucede en tu navegador. Tu PDF nunca sale de tu dispositivo ni se envía a un servidor.
¿Cuál es el límite de tamaño de archivo?
Se pueden procesar PDF de hasta 100 MB. El tiempo de procesamiento depende del tamaño del archivo y del nivel de cifrado.
¿Qué pasa si alguien omite la contraseña?
El cifrado AES protege el contenido del PDF en sí. La contraseña es necesaria para descifrar y ver el contenido; sin ella, los datos permanecen ilegibles.
Qué significa realmente «protección con contraseña PDF»
La especificación PDF distingue dos operaciones que la interfaz de usuario agrupa como «proteger con contraseña» el archivo: cifrar el contenido para que el archivo sea ilegible sin contraseña, y restringir lo que un archivo ya legible está autorizado a hacer. Ambas se configuran en el mismo diccionario de cifrado, ambas usan el mismo algoritmo, pero responden a modelos de amenaza diferentes.
Una contraseña de usuario (también llamada contraseña de apertura o contraseña de documento) es lo que necesitas escribir para abrir el documento. Los flujos de contenido del archivo (texto de página, fuentes, imágenes embebidas) se cifran con una clave derivada de esta contraseña, así que los bytes en disco son texto cifrado y ningún lector PDF puede renderizarlos sin descifrarlos primero. Si olvidas una contraseña de usuario, el contenido se pierde: ninguna herramienta en línea puede recuperarlo, y las únicas opciones realistas son la búsqueda exhaustiva de contraseña con herramientas de descifrado de escritorio o aceptar la pérdida.
Una contraseña de propietario es diferente. El documento sigue cifrado, pero la operación de apertura tiene éxito sin ninguna entrada de contraseña; cualquier lector PDF puede renderizar el archivo. Lo que la contraseña de propietario protege es el conjunto de operaciones que el lector está autorizado a realizar, codificado en el campo P de 32 bits del diccionario de cifrado. Los bits en P gobiernan impresión, copia de texto, modificación de contenido, relleno de formularios, extracción para accesibilidad y ensamblaje de páginas. Esta herramienta establece ambas: la contraseña de apertura (requerida) controla quién puede leer el archivo, la contraseña de propietario (opcional) controla qué pueden hacer los lectores una vez abierto. Si dejas la contraseña de propietario en blanco, la herramienta refleja tu contraseña de apertura en la ranura de propietario, lo que significa que cualquiera que pueda abrir el archivo también puede hacer cualquier cosa con él; establecer una contraseña de propietario distinta hace que las restricciones sean significativas.
Cómo funciona esta herramienta
Esta herramienta usa qpdf, el kit de herramientas PDF estructural escrito en C++ por Jay Berkenbilt y mantenido como código abierto desde 2008. qpdf es la implementación de referencia de las operaciones estructurales PDF: es el bloque de construcción bajo Ghostscript, PDFtk, la mayoría de las utilidades PDF de línea de comandos de Linux, y varios servicios PDF en la nube que se presentan como tecnología propietaria. qpdf implementa el manejador de seguridad estándar (Filter /Standard) definido en la especificación PDF, que cubre todos los esquemas de cifrado basados en contraseña desde RC4 40 bits (PDF 1.1, 1994) hasta AES-256 V=5/R=6 (PDF 2.0, actual).
qpdf se compila a WebAssembly mediante Emscripten, produciendo un módulo de aproximadamente 1,3 MB que se ejecuta dentro de esta pestaña del navegador. El módulo se carga de forma diferida, la primera vez que haces clic en Proteger, así que simplemente visitar la página no cuesta nada. Una vez cargado, el navegador lo almacena en caché; las protecciones posteriores en la misma sesión y en visitas futuras son instantáneas. Cuando subes un PDF, pdf-lib (una biblioteca JavaScript más pequeña) lee el número de páginas y el tamaño del archivo para la pantalla de información; pdf-lib no realiza cifrado, solo la lectura de metadatos. Cuando haces clic en Proteger, el módulo WASM de qpdf recibe los bytes del PDF a través de un sistema de archivos Emscripten en memoria, ejecuta el equivalente de la línea de comandos qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf, y devuelve los bytes cifrados a la página como un Blob que la página envuelve en una URL de descarga.
Ninguna solicitud de red se dispara durante el cifrado. Puedes verificarlo: abre las herramientas de desarrollador del navegador en la pestaña Red antes de hacer clic en Proteger, ejecuta la operación, y observa que nada sale de tu máquina aparte de la descarga única del módulo qpdf en la primera visita. Un detalle pequeño pero útil: qpdf acepta 128 como fuerza de cifrado pero predetermina a RC4-128 por compatibilidad hacia atrás con herramientas PDF antiguas. Esta herramienta siempre pasa --use-aes=y para 128 bits para que la etiqueta de UI «128 bits AES» sea honesta; 256 bits es siempre AES (RC4 no está definido a esa longitud de clave), por lo que la bandera no es necesaria allí.
Cifrado PDF, de 1994 a 2026, los algoritmos que esta herramienta puede escribir
- PDF 1.1 (1994), RC4 40 bits, V=1, R=2. Especificación original; la clave de 40 bits fue establecida por la ley de control de exportaciones de EE. UU. de la época. Agotable en hardware comercial en segundos en 2026. Esta herramienta no ofrece RC4-40, porque nadie debería escribirlo nuevo en 2026.
- PDF 1.4 (2001), RC4 128 bits, V=2, R=3. Restricción de exportación levantada en 2000; Adobe extendió a 128 bits. Aún computacionalmente intratable por fuerza bruta, pero RC4 en sí tiene sesgos de flujo de claves conocidos que empujaron a la industria hacia AES. Esta herramienta tampoco ofrece RC4-128; la opción «128 bits AES» siempre usa AES.
- PDF 1.6 (2004), AES-128 CBC, V=4, R=4. Introducido en Acrobat 7. Mismo algoritmo que el gobierno de EE. UU. usa para proteger información clasificada hasta el nivel Secret. Compatible con Adobe Reader 5.0 y posteriores, incluyendo flujos empresariales heredados y lectores móviles antiguos. Esto es lo que escribe la opción «128 bits AES» de esta herramienta.
- PDF 1.7 Extension Level 3 (2008), primera revisión AES-256, V=5, R=5. Adobe lo introdujo en Acrobat 9. En menos de un año los investigadores encontraron una falla de derivación de clave que lo hacía en la práctica más débil que AES-128. Adobe publicó una corrección. Esta herramienta no escribe la variante R=5 defectuosa.
- PDF 1.7 Extension Level 8 (2010), AES-256 corregido, V=5, R=6. Estado del arte actual. Usa derivación de clave estilo PBKDF2 con normalización Unicode SASLprep, por lo que las contraseñas funcionan consistentemente a través de métodos de entrada y configuraciones regionales. Esto es lo que producen Acrobat X y posteriores, y cualquier herramienta PDF moderna que exponga «cifrado AES-256». Compatible con Adobe Reader 9.0 y posteriores. Esto es lo que escribe la opción «256 bits AES» de esta herramienta.
- PDF 2.0 (2017), V=5/R=6 formalizado. ISO 32000-2 adopta V=5/R=6 AES-256 como algoritmo recomendado y deprecia RC4 por completo. La historia del cifrado se estabiliza aquí; las funciones PDF posteriores no han requerido cambios en la capa de cifrado. Consejo práctico: si no conoces la versión del lector de tu audiencia, AES 128 bits es la opción de compatibilidad más segura; si sabes que tienen un lector moderno (cualquiera en Acrobat, Apple Preview, Chrome, Edge o Firefox construido en la última década), AES 256 bits es la opción de seguridad más segura.
Lo que los bits de permiso controlan realmente
El campo P es un entero de 32 bits; cada bit otorga una operación cuando está establecido. La especificación PDF numera los bits del 1 (menos significativo) al 32 (más significativo) en lugar de la convención 0 a 31 más habitual. Los bits en la práctica: bit 3 (imprimir, con el bit 12 controlando además la impresión de alta calidad), bit 4 (modificar contenido, principalmente edición de texto), bit 5 (copiar y extraer texto o gráficos), bit 6 (modificar anotaciones: notas, resaltados, sellos), bit 9 (rellenar campos AcroForm), bit 10 (extraer para accesibilidad, los lectores de pantalla dependen de esto), bit 11 (ensamblar: insertar, eliminar, rotar páginas). Esta herramienta expone los dos bits más comúnmente controlados por los usuarios finales: imprimir (bit 3, «Permitir impresión») y copiar (bit 5, «Permitir copiar texto y gráficos»). Siempre establece --modify=none en segundo plano, lo que borra los bits 4, 6, 9 y 11 de una vez, un valor por defecto conservador que dice «el archivo es para lectura e impresión, no para edición». El bit 10 (accesibilidad) permanece activado para que los lectores de pantalla sigan funcionando.
La dura verdad: los permisos son consultivos. Son honrados por Adobe Acrobat, Adobe Reader y muchos lectores comerciales, y son rutinariamente ignorados por otros. El visor PDF.js integrado de Firefox ignora intencionalmente las banderas de permiso; el visor de Chrome honra ampliamente las restricciones de impresión pero te deja guardar los bytes sin restricción mediante clic derecho; la mayoría de los lectores de código abierto (Okular, Evince, MuPDF, SumatraPDF) honran los bits en grados variables con configuraciones de exclusión; y los «removedores de permisos PDF» en línea simplemente reescriben el archivo con todos los permisos establecidos, lo que funciona sin la contraseña de propietario porque la capa de cifrado era decorativa. Esta herramienta establece los permisos porque el estándar lo dice y porque los lectores honorables los respetan. El modelo de amenaza contra el que los permisos defienden es «un destinatario que usa Adobe Acrobat que sigue el espíritu del documento». Para una prevención real, la contraseña de apertura (que es cifrado real) es tu defensa; la contraseña de propietario es una cortesía.
Elegir una contraseña fuerte
La fuerza de la contraseña importa en el caso de la contraseña de usuario porque el cifrado es real: el único ataque a un PDF bien cifrado es la búsqueda exhaustiva a través del espacio de claves de contraseña. La guía actual del NIST (SP 800-63B) es que una contraseña de autenticación de un solo factor debería tener al menos 15 caracteres. El razonamiento, bien respaldado por estudios académicos y datos recientes de brechas, es que la longitud domina la entropía: una frase de contraseña de 20 caracteres de palabras comunes (estilo «correct horse battery staple») tiene aproximadamente 90 bits de entropía y tardaría siglos en fuerza bruta, mientras que un alfanumérico mixto de 8 caracteres («Tr0ub4dor») tiene alrededor de 40 bits y cae en horas en hardware GPU comercial.
Consejos prácticos: usa una frase de contraseña de 4 a 6 palabras no relacionadas, longitud total 20+ caracteres. «rotor saxon embargo trout swivel» es mucho más fuerte que «P@ssw0rd2026!» y más fácil de teclear si tienes que leerla de un teléfono. Si usas un gestor de contraseñas (1Password, Bitwarden, KeePassXC), genera allí contraseñas aleatorias de 20 caracteres y guarda el PDF y su contraseña juntos; el destinatario obtiene la contraseña fuera de banda (un correo separado, una llamada telefónica, un canal autenticado) y la almacena en su propia bóveda. Evita contraseñas que aparecen en bases de datos de brechas. No reutilices una contraseña de otro servicio: los PDF permanecen en bandejas de entrada y unidades en la nube mucho más tiempo que las cookies de sesión, y una contraseña comprometida en un foro olvidado en 2018 todavía abrirá un PDF de 2026.
Flujos de trabajo reales que motivan la protección PDF
- Contratos confidenciales para clientes o contrapartes. El contrato se cifra con una contraseña de usuario compartida a través de un canal separado (a menudo una llamada telefónica o una dirección de correo diferente). La contraseña de propietario añade la restricción de que el destinatario no pueda copiar texto del contrato ni imprimirlo para redistribución. La combinación es el flujo de trabajo estándar de los servicios profesionales para documentos legales, de M&A y de transacciones financieras.
- Informes financieros para inversores. Los documentos presentados ante la SEC se divulgan públicamente y sin cifrar, pero los documentos solo para inversores (paquetes de junta, borradores trimestrales de avance, información material no pública) reciben una contraseña de usuario compartida a través del portal de inversores junto con un pie de página de «no redistribuir». La contraseña de propietario previene el copiar-pegar accidental a otros documentos internos.
- Registros médicos bajo HIPAA o regulaciones equivalentes. Los PDF de pacientes se cifran en reposo con una contraseña de usuario vinculada al paciente o a la clínica solicitante. La contraseña de propietario previene la copia-extracción de información de salud protegida incluso cuando el archivo está abierto. La combinación satisface las disposiciones de «cifrado en reposo» y «uso mínimo necesario» de la mayoría de los regímenes de datos de salud.
- Documentos internos de empresa con secretos comerciales. Extractos de código fuente, rúbricas de contratación, bandas salariales. La contraseña de usuario mantiene el archivo dentro de la empresa; la contraseña de propietario limita al lector a imprimir para revisión (o bloquea la impresión por completo) para que el archivo no se fotografíe y se reenvíe.
- Entregables a clientes bajo licencia no transferible. El cliente pagó por un informe personalizado. La contraseña de usuario y una carta de presentación hacen de la redistribución al menos un acto deliberado; el bit de impresión deshabilitada de la contraseña de propietario previene la copia accidental mediante un flujo de reexportación imprimir a PDF.
- Migración de archivado desde cifrado heredado. Los PDF heredados cifrados con RC4-40 o RC4-128 se desbloquean a través de Desbloquear PDF gratis en línea y se recifran con AES-256 V=5/R=6 a través de esta herramienta. Esto eleva el nivel de protección sin cambiar el contenido. Común cuando una organización actualiza su base de seguridad y revisa archivos antiguos.
Errores comunes y lo que significan
- «Olvidé la contraseña.» Si olvidaste la contraseña de usuario, el contenido se perdió. No hay servicio de recuperación que no ejecute búsqueda exhaustiva contra el espacio de claves de contraseña, y la búsqueda exhaustiva a través de una contraseña de 15 caracteres es inviable en cualquier hardware en 2026. Si olvidaste la contraseña de propietario pero recuerdas la contraseña de usuario, puedes abrir y reexportar el documento (cualquier herramienta PDF hará esto, ya que abrir no necesita la contraseña de propietario); la nueva exportación no tendrá las restricciones de permisos.
- «El destinatario no puede abrir el archivo.» Dos causas comunes. Primero, el destinatario tiene un lector PDF más antiguo que no soporta AES-256, y protegiste con 256 bits. Reprotege con AES 128 bits (V=4/R=4), soportado por todo lector PDF desde Acrobat 5 (2001). Segundo, el lector del destinatario tiene problemas con caracteres no ASCII en la contraseña y usaste caracteres no ASCII; SASLprep en V=5/R=6 corrige esto en gran parte, pero V=4/R=4 tiene rarezas de codificación más antiguas. Usa contraseñas ASCII para máxima compatibilidad.
- «La restricción 'Permitir impresión' está siendo ignorada.» El destinatario está usando Firefox, o un lector PDF no convencional, o ha usado una herramienta de eliminación de permisos. Los permisos son consultivos; ver «Lo que los bits de permiso controlan realmente» arriba. Si necesitas que la impresión sea realmente bloqueada, la única aplicación es social: un acuerdo de no divulgación, una licencia, o la comprensión por parte del destinatario de la clasificación del documento.
- «La firma digital en este PDF ahora es inválida.» Cifrar un PDF firmado reescribe los bytes del documento, lo que por definición invalida la firma criptográfica. Si pretendes mantener la firma, no cifres. Si pretendes cifrar, firma después, no antes. Algunos flujos de firma (PAdES Long-Term Validation) permiten cifrado después de la firma pero requieren procedimientos específicos; consulta la documentación de la herramienta de firma si necesitas ambos.
- «Contraseña de propietario = contraseña de usuario parece haber hecho las restricciones inútiles.» Correcto. Si la contraseña de propietario es la misma que la contraseña de usuario, cualquier lector trata al usuario como si tuviera la contraseña de propietario (porque la escribió para abrir), y los permisos no se aplican. Para hacer los permisos significativos, la contraseña de propietario debe ser diferente y no debe compartirse con el destinatario. Esta herramienta predetermina a reflejar la contraseña de usuario en la ranura de propietario si la dejas en blanco, lo que es conveniente para el caso «solo quiero requerir una contraseña para abrir» pero anula las restricciones de permisos; establece una contraseña de propietario distinta cuando realmente quieras las restricciones.
- «El PDF está cifrado pero aún es buscable en Google.» Si subiste el PDF cifrado a un servidor web público, Google puede indexar su existencia (la URL, el nombre del archivo) pero no puede leer su contenido. El archivo está cifrado en disco y Google necesitaría la contraseña para extraer texto. El riesgo son los metadatos, no el contenido; renombra el archivo antes de publicar si el propio nombre del archivo revela información sensible.
Protección solo en navegador frente a protección en la nube
Todo servicio de protección PDF en la nube (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) sube el PDF a los servidores del operador, cifra allí, y devuelve la copia cifrada como descarga. Las implicaciones de privacidad difieren de una subida normal de archivo de tres formas importantes. Primero, el contenido del archivo está por definición sin cifrar en el momento de la subida (el operador lo está cifrando, así que el operador tiene el texto plano). Segundo, la contraseña que escribes se transmite a la infraestructura del operador; incluso si está hasheada para el transporte, existe en texto plano en el paso de cifrado. Tercero, el operador ahora tiene tanto el archivo en texto plano como la contraseña, así que cualquier compromiso del operador (registros, instantáneas, respuesta a incidentes, infiltrado) le da al atacante el archivo en claro. Los principales operadores publican políticas de privacidad comprometiéndose a TLS en tránsito, eliminación en horas a un día, e (para los más grandes) infraestructura certificada ISO/IEC 27001, pero el modelo de amenaza que motiva el cifrado PDF a menudo es incompatible con entregar el texto plano a un tercero, aunque sea brevemente.
Esta herramienta no sube el PDF ni la contraseña. El módulo WASM de qpdf se ejecuta en la pestaña del navegador, recibe los bytes del archivo a través de la API File y la contraseña a través de entradas HTML estándar, y devuelve los bytes cifrados a la misma pestaña. Puedes probarlo: abre las herramientas de desarrollador del navegador en la pestaña Red antes de hacer clic en Proteger, ejecuta la operación, y observa que no se hacen solicitudes con el contenido de tu archivo o tu contraseña. El único tráfico de red es la descarga única del módulo qpdf en el primer cifrado por sesión. El compromiso es el alcance de funciones: los servicios en la nube a menudo agrupan OCR, conversión Word/Excel, subida por lotes o superposición de marca de agua junto con el cifrado. El cifrado del lado del navegador aquí solo hace el cifrado. Para OCR o conversión de formato los servicios en la nube son la elección correcta; para un documento sensible donde la postura de privacidad importa, lo es el navegador.
Más preguntas frecuentes
¿Qué lectores PDF soportan el cifrado AES 256 bits?
Adobe Acrobat y Adobe Reader desde la versión 9.0 (2008), Apple Preview en macOS desde 10.6 (2009), el visor integrado de Google Chrome desde 2012, el visor PDF de Microsoft Edge desde 2015, PDF.js de Firefox desde 2018, todos los lectores principales de iOS y Android construidos desde 2015, y los lectores de código abierto basados en qpdf/Ghostscript/Poppler desde finales de los 2000. Los únicos lectores que no pueden abrir AES-256 son las versiones de Acrobat anteriores a 2008, algunos lectores integrados heredados en hardware empresarial (consolas ATM, dispositivos médicos, controles industriales), y un puñado de lectores móviles obscuros abandonados antes de 2015.
¿Puedo cifrar un PDF que ya está cifrado?
No directamente. La herramienta necesita leer la estructura del PDF para cifrarlo, y un PDF ya cifrado bloquea la lectura hasta que proporciones la contraseña. El flujo de trabajo estándar es desbloquear primero el PDF con Desbloquear PDF gratis en línea (que requiere la contraseña existente) y luego cifrar la salida desbloqueada con esta herramienta usando una nueva contraseña. El proceso de dos pasos es el mismo patrón usado para los flujos de archivado «migrar de RC4 heredado a AES-256».
¿Debería cifrar antes o después de firmar, aplanar, comprimir?
El orden general es: editar, aplanar, firmar, cifrar. La firma calcula un hash criptográfico sobre los bytes del documento, así que cualquier modificación posterior (incluyendo cifrado) invalida la firma. El cifrado reescribe el documento, así que aplana antes de cifrar o el cifrado puede interactuar con la estructura de campos de formulario. La compresión generalmente va antes del cifrado porque los bytes cifrados son esencialmente aleatorios y se comprimen mal después. El orden seguro completo: aplana los campos de formulario que quieras permanentes, comprime para reducir tamaño, firma si necesitas procedencia criptográfica, cifra al final para añadir protección con contraseña.
¿Es el cifrado equivalente a un ZIP protegido con contraseña?
Prácticamente similar en la frontera de seguridad (ambos se basan en AES-256), pero el cifrado PDF se integra con los lectores PDF (el destinatario simplemente abre el archivo y obtiene un aviso de contraseña) mientras que el cifrado ZIP requiere que el destinatario extraiga primero el archivo. El cifrado PDF también soporta la capa de permisos de contraseña de propietario (restricciones de impresión/copia en lectores que las honran), que ZIP no tiene. Para archivos donde el destinatario necesita leer el PDF en su lector normal, el cifrado PDF es la elección más fluida. Para contenido mixto (múltiples archivos, una carpeta, adjuntos no PDF), el cifrado ZIP es la única opción.
¿Es el cifrado PDF suficiente para el cumplimiento de HIPAA, RGPD, PCI DSS?
El cifrado AES-256 con una contraseña fuerte cumple con el estándar técnico de «cifrado en reposo» requerido por HIPAA, el Artículo 32 del RGPD, y el Requisito 3.5 de PCI DSS. Si cumple con el régimen de cumplimiento completo depende del resto de tus prácticas de manejo de datos: cómo se comparte la contraseña (canales fuera de banda requeridos para la mayoría de los regímenes), cómo se registra el acceso (HIPAA requiere un rastro de auditoría), y cómo se maneja la rotación de claves. El cifrado solo es necesario pero no suficiente para el cumplimiento; consulta a tu DPO o responsable de cumplimiento para el panorama completo.
¿Hay un equivalente de escritorio o línea de comandos?
qpdf se ejecuta en cada plataforma: brew install qpdf en macOS, apt install qpdf en Debian o Ubuntu, binarios descargables desde el GitHub de qpdf para Windows. La sintaxis CLI para cifrado AES-256 es qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Misma biblioteca, misma postura de privacidad que esta herramienta, útil para procesamiento por lotes mediante bucles de shell. El menú «Archivo > Proteger > Cifrar» de Adobe Acrobat Pro hace lo mismo con una GUI; para línea de comandos en PowerShell o zsh, qpdf es el equivalente más cercano.