Suite Fisqal

Incognito

Ofuscación de datos de nivel producción para Business Central. Enmascare, aleatorice o sustituya datos sensibles en sandboxes y copias — preservando la integridad referencial y manteniendo los entornos utilizables para pruebas, demostraciones y acceso de partners.

Capacidades

Cuatro métodos de ofuscación, un clic

Elija el método adecuado para cada campo: enmascarar con asteriscos, aleatorizar valores, generar datos ficticios realistas o anonimizar por completo. Incognito gestiona claves primarias, relaciones entre tablas y datos entre empresas de forma automática.

🛡️

Enmascarar

Sustituya valores sensibles por asteriscos o etiquetas genéricas conservando la longitud del campo. Los nombres pasan a ser «MASKED***», los códigos «MSK***». Rápido y visible — ideal cuando necesita dejar claro que los datos no son reales.

🎭

Datos ficticios

Genere valores realistas pero ficticios: nombres, direcciones de correo, teléfonos, direcciones postales, códigos de país e IBAN válidos con dígitos de control correctos. El entorno ofuscado se comporta y parece producción.

🎲

Aleatorizar

Sustituya valores por cadenas aleatorias que mantienen el tipo y la longitud correctos del campo. Cada registro obtiene un valor único — ningún par de registros enmascarados es idéntico. Útil para pruebas de carga y simulaciones de volumen.

👤

Anonimizar

Elimine toda información identificativa de los campos con valores de sustitución coherentes e irreversibles. Va más allá del enmascaramiento: no queda ningún patrón que permita reidentificar los datos originales.

🔍

Detección automática de PII

Incognito incluye una biblioteca preconfigurada de patrones habituales de campos sensibles — identificación personal, datos de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales. Se sugieren nuevas reglas automáticamente al activar una tabla.

🔗

Integridad referencial

Los campos de clave primaria se gestionan mediante operaciones Cambiar nombre en lugar de cambiar valores, preservando todas las relaciones entre tablas y los movimientos contables. Las claves compuestas con varios campos se procesan como grupo. Su entorno ofuscado permanece funcionalmente intacto.

⚙️

Tratamiento especial de tablas

Algunas tablas requieren algo más que el enmascaramiento de campos. Incognito admite tres acciones para tablas especiales: Cambiar valor (sustituir campos concretos), Cambiar nombre de clave primaria (re-clavear registros manteniendo relaciones) y Eliminar datos (eliminar registros por completo). Aplique filtros para dirigirse a registros concretos.

📋

Historial de procesamiento y auditoría

Cada ejecución de ofuscación queda registrada: tablas procesadas, número de registros, duración, usuario que la lanzó y si hubo errores. Los campos omitidos se registran con el motivo. Transparencia total para revisiones de cumplimiento.

Cómo funciona

Tres pasos hacia un sandbox limpio

1

Configurar

Seleccione tablas y campos a ofuscar. Incognito sugiere campos sensibles automáticamente según patrones en los nombres de campo (nombres, direcciones, cuentas bancarias, correos). Elija un método de ofuscación por campo — o acepte los valores predeterminados inteligentes.

2

Ejecutar

Ejecute la ofuscación en su sandbox o copia de empresa. Incognito procesa las tablas en orden, respeta las relaciones de clave primaria y confirma por tabla. Un indicador de progreso muestra el estado en tiempo real. Las bases de datos de producción están protegidas por una comprobación de seguridad integrada.

3

Verificar

Revise el historial de procesamiento: registros procesados por tabla, duración y campos omitidos con explicaciones. Vuelva a ejecutar de forma selectiva si es necesario — Incognito registra qué reglas se han aplicado y cuáles están pendientes.

Cobertura de datos

Qué puede ofuscar Incognito

Incognito trabaja a nivel de tabla y campo en toda la base de datos de Business Central. Cubre cualquier campo de texto, código, BLOB, multimedia o GUID — incluidos los añadidos por otras extensiones.

Identificación personal

Nombres, apellidos, nombre completo, iniciales

Información de contacto

Correos electrónicos, teléfonos, fax

Información de dirección

Direcciones, ciudades, códigos postales

Información financiera

Cuentas bancarias, IBAN, códigos SWIFT, números de tarjeta de crédito

Información laboral

IDs de empleado, números de seguridad social, datos salariales

Identificadores gubernamentales

Números de IVA, números de registro, números de licencia

Casos de uso

¿Quién necesita Incognito?

Acceso de partners y proveedores

Permita a partners de implementación, proveedores de soporte o auditores acceder a un entorno Business Central realista — sin exponer nombres reales de clientes, datos bancarios ni importes de contratos.

Formación y demostraciones

Imparta formaciones y demos con datos que parecen reales pero no lo son. El método Datos ficticios de Incognito genera nombres, direcciones e IBAN plausibles que dan credibilidad a los escenarios.

Desarrollo y pruebas

Los equipos de desarrollo y QA trabajan con datos con forma de producción sin riesgo RGPD. La integridad referencial se mantiene — el registro, los informes y los flujos se comportan igual que en producción.

RGPD y cumplimiento

Reduzca la exposición de datos personales en entornos que no son de producción como parte de su programa RGPD. Incognito cubre seis categorías de PII: identificación personal, información de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales.

API-First · AI-Agent Ready

Built-in REST APIs & MCP Server Access

This app publishes native REST API pages inside Business Central. AI agents connect to Incognito data instantly via the BC MCP Server — no middleware required.

REST APIs

Standard OData-compatible endpoints. Read, create, update records programmatically.

MCP Server

AI agents access published API pages directly via the Business Central MCP Server.

Copilot Studio

Build custom agents in Microsoft Copilot Studio that interact with Incognito data.

Any AI Client

VS Code, Claude, ChatGPT, or any MCP-compatible tool can connect.

Learn more about API access across all apps →

Preguntas frecuentes

Preguntas habituales

¿Qué métodos de ofuscación admite Incognito?
Cuatro métodos: Enmascarar sustituye valores por asteriscos (p. ej. «MASKED***»). Aleatorizar genera cadenas aleatorias únicas por registro. Datos ficticios crea valores realistas — nombres, correos, teléfonos, direcciones e IBAN válidos con dígitos de control correctos. Anonimizar elimina patrones identificativos mediante sustituciones coherentes e irreversibles. Usted elige por campo, o deja que Incognito sugiera según patrones en el nombre del campo.
¿Incognito preserva la integridad referencial?

Sí. Los campos de clave primaria se gestionan mediante operaciones Cambiar nombre, no cambiando valores — por tanto todos los movimientos contables relacionados, líneas de documento y relaciones entre tablas siguen siendo válidos. Las claves primarias compuestas (varios campos) se procesan como grupo. El entorno ofuscado permanece funcionalmente intacto para pruebas y demos.

¿Puede Incognito ejecutarse sobre datos de producción?

No — por diseño. Incognito incluye una comprobación de seguridad integrada que detecta bases de datos de producción y bloquea la ejecución. Solo se ejecuta en sandboxes, copias de empresa y entornos que no son de producción. Sus datos en vivo no corren riesgo.

¿Qué datos puede enmascarar Incognito?

Cualquier campo de texto, código, BLOB, multimedia o GUID en Business Central — incluidos los de otras extensiones. La aplicación incluye patrones preconfigurados para seis categorías de PII: identificación personal, información de contacto, direcciones, datos financieros, expedientes laborales e identificadores gubernamentales. Puede añadir reglas personalizadas para cualquier tabla y campo.

¿Cómo funciona la detección automática de PII?

Incognito mantiene una biblioteca de patrones habituales en nombres de campo sensibles (p. ej. campos que contienen «name», «email», «phone», «address», «bank», «IBAN»). Al activar una tabla para ofuscación, sugiere automáticamente qué campos enmascarar y qué método usar. Usted revisa y ajusta antes de ejecutar.

¿Puedo ofuscar registros concretos en lugar de tablas enteras?

Sí. El tratamiento especial de tablas permite aplicar filtros para dirigirse a registros concretos — por ejemplo, solo ofuscar clientes de un determinado país o proveedores por encima de un saldo. También puede optar por eliminar por completo los registros filtrados en lugar de enmascararlos.

¿Hay una pista de auditoría para las ejecuciones de ofuscación?

Sí. Cada ejecución queda registrada con: tablas procesadas, recuento de registros, duración, usuario que la lanzó, estado de éxito o error y detalles del error. Los campos omitidos (p. ej. por permisos o restricciones de clave primaria) se registran con el motivo concreto. Este historial respalda los requisitos de rendición de cuentas del RGPD.

¿Funciona Incognito con Business Central on-premises?

Sí. Incognito admite despliegues en la nube (SaaS) y on-premises. En on-premises utiliza una comprobación del nombre de la base para distinguir producción de entornos que no son de producción en lugar del indicador de sandbox.

¿Listo para proteger los datos de su sandbox?

Get it from Microsoft AppSourceHable con nosotros