George Orwell — 1984
«Si quieres guardar un secreto, debes ocultarlo también de ti mismo.»
Eso hicimos. Tu clave de Identity Encryption se deriva en tu navegador a partir de tu autenticador WebAuthn — huella dactilar, rostro o llave de hardware. Nuestros servidores nunca la han visto. No podrían descifrar tus campos privados aunque quisieran. Ni nadie más.
Emisión de credenciales & gestión de contraseñas
Dos problemas. Un producto.
Los agentes de IA necesitan credenciales
Tus agentes despliegan código, rotan claves y completan 2FA — pero los gestores de contraseñas actuales les dan todo o nada. Clavitor emite credenciales con alcance definido para cada agente. Sin navegación del vault. Sin descubrimiento.
Las credenciales necesitan cifrado real
Todos los gestores de contraseñas cifran con una contraseña maestra. Si esa contraseña es débil — o robada — todo cae. Clavitor deriva claves de tu hardware. Sin contraseña que descifrar. Sin backup que forzar.
El problema
Todos los gestores de contraseñas se construyeron antes de que existieran los agentes de IA. Ahora tienen que ponerse al día.
Todo-o-nada no funciona
Todos los demás dan a tu agente de IA acceso a todo en tu vault, o a nada. Tu IA necesita tu token de GitHub — no debería ver también tu número de pasaporte.
Las políticas no son seguridad
Los vaults «seguros para IA» siguen descifrando todo en el servidor. Si el servidor puede leerlo, no es realmente privado. Las matemáticas ganan a las políticas siempre.
Los agentes necesitan credenciales — y 2FA
Tu IA no puede iniciar sesión, pasar la autenticación de dos factores ni rotar claves sin acceso. clavitor le permite hacer las tres cosas — sin exponer tu tarjeta de crédito al mismo pipeline.
Cómo funciona
«Tu asistente puede reservar tus vuelos.
No leer tu diario.»
Cada campo está cifrado. Pero algunos reciben un segundo candado. Esa segunda clave se deriva de tu autenticador WebAuthn y solo existe en tu navegador. Nosotros custodiamos la caja fuerte. Solo tú tienes esa clave.
Legible por IA
Cifrado en reposo, descifrable por el servidor del vault. Tu agente de IA accede a estos campos a través de la CLI.
- API keys & tokens
- SSH keys
- Códigos TOTP 2FA — la IA los genera por ti
- OAuth tokens
- Notas estructuradas
Solo tu dispositivo
Cifrado en el cliente con WebAuthn PRF. El servidor nunca ve el texto plano. Nunca.
- Números de tarjeta de crédito
- CVV
- Pasaporte & SSN
- Claves de firma privadas
- Notas privadas
Construido diferente
No es otro gestor de contraseñas con una casilla de IA. La arquitectura es la característica.
Visibilidad de IA por campo
Cada campo tiene su propio nivel de cifrado. Tu IA lee el nombre de usuario, no el CVV. Misma entrada, acceso diferente.
WebAuthn PRF
Identity Encryption usa WebAuthn PRF — una clave criptográfica derivada de tu autenticador WebAuthn — huella dactilar, rostro o llave de hardware. Matemáticas, no políticas. Literalmente no podemos descifrarlo.
API keys como ciudadanos de primera
El único vault con una categoría dedicada de API key — accesible para agentes (L2) y visualmente diferenciada. Los planes Hosted detectan API keys automáticamente al importar. Tu agente obtiene la API key. Tu pasaporte nunca lo ve.
Scoped agent tokens
Crea tokens separados por agente. Cada token ve solo las entradas asignadas. ¿Uno comprometido? El resto sigue seguro.
Un binario, un archivo
Sin Docker. Sin Postgres. Sin Redis. Un binario Go, un archivo SQLite. Funciona en una Raspberry Pi. Funciona en un VPS de $4/mes.
Migra desde cualquier gestor
Importa desde 14 gestores de contraseñas y navegadores. Cada campo mapeado, cada tipo preservado, doble cifrado al llegar. Ver todas las fuentes →
10 agentes.
Cada uno recibe exactamente lo que necesita.
Crea tokens CLI con alcance definido por agente. Un agente comprometido expone un scope — no tu vault completo.
¿Por qué no MCP? Porque las credenciales están cifradas en el vault — necesitan descifrarse localmente por la CLI. Un servidor MCP no puede hacerlo. La CLI descifra en tu máquina, devuelve el texto plano, y nada sensible pasa por una capa de protocolo de terceros.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Tu agente y tú — mismo vault, acceso correcto
Cuatro formas de entrar. Cada una diseñada para un contexto diferente. Todas apuntan al mismo almacén cifrado.
CLI
Para agentes de IA
Los agentes usan la CLI para obtener credenciales — con alcance por agente. Cada agente ve solo lo que se le ha concedido. Sin navegación del vault, sin descubrimiento.
Extension
Para humanos en el navegador
Autocompletado de contraseñas, generación de códigos 2FA en línea y desbloqueo de campos Identity con tu autenticador — sin salir de la página.
CLI
Para flujos de terminal
Envía credenciales directamente a scripts y pipelines CI. vault get github.token — listo.
API
Para todo lo demás
REST API con tokens con alcance definido. Dale a tu pipeline de despliegue acceso de lectura a las claves de staging. Nada más.
Por qué esto importa
Hackeados en 2022. Aún sangrando en .
En 2022, LastPass perdió copias de seguridad de vaults cifrados. Cada vault estaba cifrado con la contraseña maestra del cliente. Años después, los atacantes siguen descifrándolos — contraseñas débiles primero, más fuertes después. El FBI rastreó $150M en robo de criptomonedas hasta esa única brecha. Pero las criptomonedas son solo el daño visible — los mismos vaults contenían credenciales bancarias, acceso VPN corporativo, portales médicos y cuentas fiscales.
Robo de criptomonedas confirmado de una sola brecha. Rastreado por el FBI. Sigue creciendo. Krebs on Security ↗
Los robos continúan. El cifrado era por cliente — pero la clave era una contraseña. Las contraseñas se descifran. Security Affairs ↗
Forzar por fuerza bruta una clave de hardware de Clavitor a un billón de intentos por segundo llevaría un billón × un billón × un billón × un billón de veces más que la edad del universo. Eso no es una metáfora. Son las matemáticas.
La respuesta de Clavitor: 21 regiones — cada vault es una base de datos aislada, no una fila en una tabla compartida. Cada campo de credencial e identidad tiene su propia clave de cifrado derivada de tu autenticador WebAuthn — huella dactilar, rostro, YubiKey o cualquier otro dispositivo FIDO2. No es una contraseña que elegiste. No es una contraseña que podrías elegir. Una clave que nunca existió en ningún servidor, nunca existió en ninguna copia de seguridad, y no se puede forzar porque nunca fue una cadena de caracteres.
Ese poder conlleva responsabilidad. Registra siempre al menos dos dispositivos (teléfono + portátil). Mejor aún: imprime tu clave de recuperación, protégela con un PIN y guárdala fuera de tu casa. Si pierdes todos tus dispositivos, esa impresión es tu único camino de vuelta. No podemos ayudarte — by design.
La competencia
Escuchamos. Y lo abordamos todo.
Quejas reales de usuarios reales — sobre 1Password, Bitwarden y LastPass. Extraídas de foros, issues de GitHub y Hacker News. No seleccionadas de nuestros propios usuarios.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Sin dependencia de app de escritorio. La extensión se comunica directamente con el binario local del vault — sin IPC, sin sincronización, sin cadenas de desbloqueo.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Cero content scripts. La extensión no inyecta nada en las páginas — rellena exclusivamente a través de la API de autocompletado del navegador, solo cuando tú lo pides.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Aloja tú mismo o usa Hosted con Identity Encryption — matemáticamente no podemos leer tus campos privados. Sin datos de vault que filtrar.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Tu autenticador es el desbloqueo principal. La sesión vive localmente — sin expiración del servidor que fuerce reautenticación.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: Reconocimiento de campos por LLM. La extensión lee el formulario, pregunta al modelo qué campo es cuál — rellena por intención, no por selector CSS.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: El reconocimiento de campos por LLM coincide por intención. Las entradas están indexadas por URL — la credencial correcta para el sitio correcto, siempre.
Todas las citas textuales de publicaciones públicas. URLs verificadas. Ver fuentes →
Tu vault necesita estar donde tú estés.
Un gestor de contraseñas que solo funciona en tu red doméstica no es un gestor de contraseñas. Tu portátil se mueve. Tu teléfono se mueve. Tu extensión de navegador necesita tu vault en la cafetería, en el avión, en la oficina del cliente.
Alojar tú mismo significa un servidor con IP pública, DNS, certificados TLS, monitorización de uptime y copias de seguridad. Eso no es un proyecto de fin de semana — es infraestructura.
Ejecutamos clavitor en 21 regiones en todos los continentes. $12/año. Tus claves de Identity Encryption nunca salen de tu navegador — matemáticamente no podemos leer tus campos privados.
Funcionando en 30 segundos
Un comando. Sin dependencias.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...