Seguridad y criptografía
Descubre herramientas y artículos sobre Seguridad y criptografía. Recursos prácticos, guías actualizadas y soluciones profesionales dentro de esta área tecnológica.
Herramientas
Analizador PRO de Security Headers
Analiza cabeceras de seguridad (CSP, HSTS, X-Frame-Options, cookies seguras, etc.) y genera recomendaciones.
Email Header Analyzer PRO
Analiza el código fuente completo de un email (.eml), detecta phishing, spoofing, SPF/DKIM/DMARC y genera un informe técnico con score de riesgo.
JWT Debugger PRO (RSA / JWK)
Depura JWT profesional: decode, tiempos, verificación HS* y RS* con PEM o JWK/JWKS.
Generador y Validador de Claves RSA / ECC
Genera y valida claves RSA/ECC, exporta PEM o JWK y calcula fingerprint SHA-256.
Validador y Generador de Webhooks (HMAC Tester)
Crea y verifica firmas HMAC-SHA256 para webhooks (Stripe, GitHub, Shopify) usando el payload exacto.
Analizador de Headers HTTP (PRO Dev Tool)
Analiza headers HTTP: seguridad (CSP/HSTS), caché, CORS y recomendaciones prácticas.
Generador de Contraseñas Seguras
Secure password generator online. Crea contraseñas fuertes, aleatorias y personalizadas para máxima seguridad.
Validador y Analizador de JWT (Decode + Exp + Firma)
Decodifica header/payload, valida expiración (exp) y verifica la firma (HS256/384/512) si introduces el secret. Todo en tu navegador.
Generador de Hash (MD5, SHA1, SHA256, SHA512)
Convierte texto en hash MD5/SHA1/SHA256/SHA512 al instante (local, sin enviar datos).
Artículos
Cómo analizar Headers HTTP y Security Headers correctamente (Guía Técnica Completa 2026)
Aprende a analizar cabeceras HTTP y security headers correctamente. Guía técnica completa con herramientas profesionales para auditoría web.
Guía práctica de seguridad para desarrolladores: Hash, JWT, Base64, contraseñas y validaciones
Artículo pilar con herramientas y artículos conectados para depurar JWT, generar hashes, usar Base64, crear passwords/secret y validar JSON/XML.
Base64URL y JWT: cómo decodificar tokens, evitar errores y mejorar seguridad
Guía para decodificar JWT (Base64URL) sin errores de padding, entender claims, depurar login y aplicar buenas prácticas de seguridad. Incluye FAQ schema JSON-LD…
Firewall para pequeñas empresas: cómo elegir UTM/NGFW y configurarlo sin fallos
Guía práctica para elegir firewall empresarial: UTM/NGFW, VPN, filtrado web, IDS/IPS y checklist de compra.
Cómo crear una contraseña segura (muy difícil de hackear): guía práctica de ciberseguridad
Cómo crear una contraseña segura (muy difícil de hackear): guía práctica de ciberseguridad ¿Cansado de contraseñas débiles que ponen en riesgo tus cuentas?
Errores comunes con JWT: exp, nbf, aud, iss y clock skew (y cómo solucionarlos)
Errores comunes con JWT: exp, nbf, aud, iss y clock skew (y cómo solucionarlos) Los JWT (JSON Web Tokens) simplifican la autenticación en aplicaciones y AP
Email Header Analyzer PRO: cómo detectar phishing con SPF, DKIM y DMARC (guía práctica)
Guía práctica para analizar cabeceras de correo (.eml) y detectar phishing/spoofing usando SPF, DKIM y DMARC. Incluye checklist y herramienta online.
Qué es un hash y para qué sirve (MD5, SHA1, SHA256, SHA512)
Guía clara sobre hashes: qué son, para qué se usan, diferencias entre MD5, SHA1, SHA256 y SHA512, y ejemplos prácticos con generador online.
Hash vs cifrado: cómo se almacenan contraseñas de forma segura (sal, bcrypt y Argon2)
Aprende la diferencia entre hash y cifrado, por qué no debes guardar contraseñas con MD5/SHA1, qué es la sal y cómo usar bcrypt/Argon2.
Cómo verificar y depurar la firma de un JWT (HS256) en producción: guía práctica paso a paso
Cómo verificar la firma de un JWT (HS256) online: Guía práctica para la solución de problemas en producción ¿Recibes errores "invalid signature", "jwt malf
Verificar webhooks de GitHub con HMAC SHA-256 (X-Hub-Signature-256) y evitar fallos de encoding
Verifica tus Webhooks de GitHub con HMAC SHA-256 (X-Hub-Signature-256) Keyword objetivo: verificar webhook github hmac sha256 x-hub-signature-256 ¿Recibes
Mejor antivirus para empresas en 2026: protección real contra ransomware y phishing
Comparativa de antivirus para empresas: EDR, ransomware, MFA, consola central y criterios para elegir sin pagar de más.
Cómo crear passwords seguras y secrets para APIs (JWT/HMAC) sin complicarte
Guía práctica para generar passwords y secrets robustos y probarlos en JWT, con enlaces a herramientas.
Gestor de contraseñas empresarial: cómo elegir el mejor (MFA, SSO, auditoría)
Qué debe tener un gestor de contraseñas empresarial: MFA, roles, auditoría, compartición segura y políticas.
Cómo verificar el checksum SHA256 de un archivo en Windows, macOS y Linux
Aprende a calcular y comparar SHA256 de un archivo para verificar integridad: comandos en Windows, macOS y Linux, errores comunes y buenas prácticas.
Convertir claves RSA: PEM vs DER vs JWK (mapa mental + comandos OpenSSL)
Convertir claves RSA: PEM vs DER vs JWK (mapa mental + comandos OpenSSL) Keyword objetivo: convertir clave rsa pem der jwk ¿Necesitas convertir una clave R
Buenas prácticas de seguridad con JWT en producción (algorithms, exp, aud/iss y revocación)
Guía práctica en español: buenas practicas seguridad jwt producción. Ejemplos, errores típicos y FAQs.
Mejor generador de contraseñas seguras: cómo elegir uno y evitar errores comunes
El Mejor Generador de Contraseñas Seguras para Ciberseguridad: Guía Práctica En el mundo digital, la seguridad de tus cuentas online depende en gran medida
SHA256 vs bcrypt vs argon2: para qué sirve cada uno y cuál usar
Diferencias entre SHA256/SHA512 y hashes de contraseñas (bcrypt/argon2), con enlaces a herramientas de hash/JWT/passwords.
Checksums y firmas en DevOps: guía práctica para descargas, contenedores y CI/CD
Guía práctica de checksums y firmas: cómo verificar artefactos, imágenes, dependencias y automatizar en pipelines. Cuándo usar SHA256/SHA512.
Cómo verificar un JWT RS256 con JWKS paso a paso (kid, rotación y errores típicos)
Cómo verificar un JWT RS256 con JWKS paso a paso (kid, rotación y errores típicos) Verificar un JWT (JSON Web Token) firmado con RS256 usando JWKS (JSON We
Cuándo usar ECC en vez de RSA: P-256, ES256 y compatibilidad real
Cuándo usar ECC en vez de RSA: P-256, ES256 y compatibilidad real Keyword objetivo: cuando usar ecc vs rsa p-256 es256 ¿Necesitas elegir entre ECC (criptog
Cómo evitar el phishing: consejos prácticos para usuarios de correo — guía paso a paso
Cómo Evitar el Phishing: Consejos Prácticos para Usuarios de Correo El phishing es un tipo de ataque informático que busca robar información confidencial,