
Suite Fisqal
Incognito
Ofuscación de datos de nivel producción para Business Central. Enmascare, aleatorice o sustituya datos sensibles en sandboxes y copias — preservando la integridad referencial y manteniendo los entornos utilizables para pruebas, demostraciones y acceso de partners.
Capacidades
Cuatro métodos de ofuscación, un clic
Elija el método adecuado para cada campo: enmascarar con asteriscos, aleatorizar valores, generar datos ficticios realistas o anonimizar por completo. Incognito gestiona claves primarias, relaciones entre tablas y datos entre empresas de forma automática.
Enmascarar
Sustituya valores sensibles por asteriscos o etiquetas genéricas conservando la longitud del campo. Los nombres pasan a ser «MASKED***», los códigos «MSK***». Rápido y visible — ideal cuando necesita dejar claro que los datos no son reales.
Datos ficticios
Genere valores realistas pero ficticios: nombres, direcciones de correo, teléfonos, direcciones postales, códigos de país e IBAN válidos con dígitos de control correctos. El entorno ofuscado se comporta y parece producción.
Aleatorizar
Sustituya valores por cadenas aleatorias que mantienen el tipo y la longitud correctos del campo. Cada registro obtiene un valor único — ningún par de registros enmascarados es idéntico. Útil para pruebas de carga y simulaciones de volumen.
Anonimizar
Elimine toda información identificativa de los campos con valores de sustitución coherentes e irreversibles. Va más allá del enmascaramiento: no queda ningún patrón que permita reidentificar los datos originales.
Detección automática de PII
Incognito incluye una biblioteca preconfigurada de patrones habituales de campos sensibles — identificación personal, datos de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales. Se sugieren nuevas reglas automáticamente al activar una tabla.
Integridad referencial
Los campos de clave primaria se gestionan mediante operaciones Cambiar nombre en lugar de cambiar valores, preservando todas las relaciones entre tablas y los movimientos contables. Las claves compuestas con varios campos se procesan como grupo. Su entorno ofuscado permanece funcionalmente intacto.
Tratamiento especial de tablas
Algunas tablas requieren algo más que el enmascaramiento de campos. Incognito admite tres acciones para tablas especiales: Cambiar valor (sustituir campos concretos), Cambiar nombre de clave primaria (re-clavear registros manteniendo relaciones) y Eliminar datos (eliminar registros por completo). Aplique filtros para dirigirse a registros concretos.
Historial de procesamiento y auditoría
Cada ejecución de ofuscación queda registrada: tablas procesadas, número de registros, duración, usuario que la lanzó y si hubo errores. Los campos omitidos se registran con el motivo. Transparencia total para revisiones de cumplimiento.
Cómo funciona
Tres pasos hacia un sandbox limpio
Configurar
Seleccione tablas y campos a ofuscar. Incognito sugiere campos sensibles automáticamente según patrones en los nombres de campo (nombres, direcciones, cuentas bancarias, correos). Elija un método de ofuscación por campo — o acepte los valores predeterminados inteligentes.
Ejecutar
Ejecute la ofuscación en su sandbox o copia de empresa. Incognito procesa las tablas en orden, respeta las relaciones de clave primaria y confirma por tabla. Un indicador de progreso muestra el estado en tiempo real. Las bases de datos de producción están protegidas por una comprobación de seguridad integrada.
Verificar
Revise el historial de procesamiento: registros procesados por tabla, duración y campos omitidos con explicaciones. Vuelva a ejecutar de forma selectiva si es necesario — Incognito registra qué reglas se han aplicado y cuáles están pendientes.
Cobertura de datos
Qué puede ofuscar Incognito
Incognito trabaja a nivel de tabla y campo en toda la base de datos de Business Central. Cubre cualquier campo de texto, código, BLOB, multimedia o GUID — incluidos los añadidos por otras extensiones.
Identificación personal
Nombres, apellidos, nombre completo, iniciales
Información de contacto
Correos electrónicos, teléfonos, fax
Información de dirección
Direcciones, ciudades, códigos postales
Información financiera
Cuentas bancarias, IBAN, códigos SWIFT, números de tarjeta de crédito
Información laboral
IDs de empleado, números de seguridad social, datos salariales
Identificadores gubernamentales
Números de IVA, números de registro, números de licencia
Casos de uso
¿Quién necesita Incognito?
Acceso de partners y proveedores
Permita a partners de implementación, proveedores de soporte o auditores acceder a un entorno Business Central realista — sin exponer nombres reales de clientes, datos bancarios ni importes de contratos.
Formación y demostraciones
Imparta formaciones y demos con datos que parecen reales pero no lo son. El método Datos ficticios de Incognito genera nombres, direcciones e IBAN plausibles que dan credibilidad a los escenarios.
Desarrollo y pruebas
Los equipos de desarrollo y QA trabajan con datos con forma de producción sin riesgo RGPD. La integridad referencial se mantiene — el registro, los informes y los flujos se comportan igual que en producción.
RGPD y cumplimiento
Reduzca la exposición de datos personales en entornos que no son de producción como parte de su programa RGPD. Incognito cubre seis categorías de PII: identificación personal, información de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales.
API-First · AI-Agent Ready
Built-in REST APIs & MCP Server Access
This app publishes native REST API pages inside Business Central. AI agents connect to Incognito data instantly via the BC MCP Server — no middleware required.
REST APIs
Standard OData-compatible endpoints. Read, create, update records programmatically.
MCP Server
AI agents access published API pages directly via the Business Central MCP Server.
Copilot Studio
Build custom agents in Microsoft Copilot Studio that interact with Incognito data.
Any AI Client
VS Code, Claude, ChatGPT, or any MCP-compatible tool can connect.
Preguntas frecuentes
Preguntas habituales
¿Qué métodos de ofuscación admite Incognito?
¿Incognito preserva la integridad referencial?
Sí. Los campos de clave primaria se gestionan mediante operaciones Cambiar nombre, no cambiando valores — por tanto todos los movimientos contables relacionados, líneas de documento y relaciones entre tablas siguen siendo válidos. Las claves primarias compuestas (varios campos) se procesan como grupo. El entorno ofuscado permanece funcionalmente intacto para pruebas y demos.
¿Puede Incognito ejecutarse sobre datos de producción?
No — por diseño. Incognito incluye una comprobación de seguridad integrada que detecta bases de datos de producción y bloquea la ejecución. Solo se ejecuta en sandboxes, copias de empresa y entornos que no son de producción. Sus datos en vivo no corren riesgo.
¿Qué datos puede enmascarar Incognito?
Cualquier campo de texto, código, BLOB, multimedia o GUID en Business Central — incluidos los de otras extensiones. La aplicación incluye patrones preconfigurados para seis categorías de PII: identificación personal, información de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales. Puede añadir reglas personalizadas para cualquier tabla y campo.
¿Cómo funciona la detección automática de PII?
Incognito mantiene una biblioteca de patrones habituales en nombres de campo sensibles (p. ej. campos que contienen «name», «email», «phone», «address», «bank», «IBAN»). Al activar una tabla para ofuscación, sugiere automáticamente qué campos enmascarar y qué método usar. Usted revisa y ajusta antes de ejecutar.
¿Puedo ofuscar registros concretos en lugar de tablas enteras?
Sí. El tratamiento especial de tablas permite aplicar filtros para dirigirse a registros concretos — por ejemplo, solo ofuscar clientes de un determinado país o proveedores por encima de un saldo. También puede optar por eliminar por completo los registros filtrados en lugar de enmascararlos.
¿Hay una pista de auditoría para las ejecuciones de ofuscación?
Sí. Cada ejecución queda registrada con: tablas procesadas, recuento de registros, duración, usuario que la lanzó, estado de éxito o error y detalles del error. Los campos omitidos (p. ej. por permisos o restricciones de clave primaria) se registran con el motivo concreto. Este historial respalda los requisitos de rendición de cuentas del RGPD.
¿Funciona Incognito con Business Central on-premises?
Sí. Incognito admite despliegues en la nube (SaaS) y on-premises. En on-premises utiliza una comprobación del nombre de la base para distinguir producción de entornos que no son de producción en lugar del indicador de sandbox.
