AldeaCode Logo
Developer 60+ herramientas web privadas y gratuitas (2026)
Developer 10 de mayo de 2026 AldeaCode Architecture

60+ herramientas web privadas y gratuitas (2026)

Listado curado de 60+ herramientas web que se ejecutan en tu navegador, sin registro, sin subir datos, sin suscripción. Privacidad por diseño.

El problema de privacidad de las herramientas online

La mayoría de las “herramientas online gratis” no son gratis. El precio son tus datos. Suelta un PDF en un convertidor gratuito y ese archivo vive en un servidor que no controlas. Pega un JWT en un debugger y el token, con las credenciales que lleva, acaba en un log de un tercero. Escribe una contraseña en un “comprobador de fortaleza” y ahora otra persona la ha visto. El patrón se repite en todas las categorías: redimensionadores de imágenes, formateadores de JSON, testers de regex, generadores de QR. La herramienta corre en una máquina remota, tu input se sube, y confías en una política de privacidad que nunca leíste.

Hay otra forma de construir estas herramientas. Los navegadores modernos pueden ejecutar JavaScript, WebAssembly, la Canvas API, la Web Crypto API y la File API en el lado cliente. Una herramienta online de verdad puede ser 100% local: abre la página, haz el trabajo en tu pestaña, ciérrala. Nada se transmite, nada se loguea, nada se guarda. El servidor solo envía el HTML, CSS y JS una vez. Todo lo que ocurre con tu texto, tu imagen o tu token ocurre en tu máquina.

Este post es un listado curado de 60+ herramientas que siguen esa regla. Cada utilidad enlazada se ejecuta enteramente en tu navegador. Sin cuenta, sin subida, sin suscripción, sin tracking en la propia herramienta. Marca las que uses, comparte la lista, sustituye los formularios SaaS de tu pestaña por páginas HTML que hacen el trabajo sin verlo.

Qué significa “privacy-first” en la práctica

Cada herramienta de esta lista cumple un conjunto corto de criterios:

  • Sin subida. Tu texto, imagen, archivo, contraseña o token nunca sale de la pestaña. El trabajo ocurre en JavaScript o WebAssembly en tu dispositivo.
  • Sin registro. Sin email, sin cuenta, sin captcha, sin muro de “consigue la versión completa”. Abre y úsala.
  • Sin tracking en la herramienta. La página de la herramienta no ejecuta analítica de terceros sobre el input. La telemetría que use el sitio es para la carga de página, no para lo que escribes.
  • Comportamiento auditable. La lógica de procesamiento es comprobable: abre las dev tools, mira el panel de red y confirma que ninguna petición sale de tu máquina. Muchas herramientas además usan librerías open source conocidas (marked, turndown, sql-formatter, qrcode, la Web Crypto API).
  • Funciona offline. Una vez cargada la página, la herramienta sigue funcionando sin internet. Útil en un avión o detrás de un firewall estricto.

Privacy-first no significa menos funciones. La lista de abajo cubre desde formateo de JSON hasta códigos QR e imágenes. Las funciones son las mismas, el flujo de datos es distinto.

Texto Básico (16 herramientas)

Las utilidades de texto del día a día: limpiar una lista, ordenar líneas, contar caracteres, buscar y reemplazar, quitar acentos. Todas funcionan con inputs grandes (listas con miles de líneas) sin subir nada.

Formato y Codificación (13 herramientas)

Todo lo que convierte texto de una forma a otra. Codificadores, decodificadores, formateadores, validadores. El tipo de trabajo que muchas veces necesita inputs sensibles (tokens, configs, datos de cliente) y que nunca debería salir de tu pestaña.

Ofuscación y Cifrado (8 herramientas)

Ofuscación ligera y cifrados clásicos. Útiles para puzles, criptografía didáctica, posts en redes o simplemente convertir una cadena en algo ilegible a primera vista. La criptografía real vive en las herramientas de hash y contraseñas más abajo.

  • Traductor de Código Binario. Convierte texto a binario UTF-8 y vuelta.
  • Quitar Vocales. Elimina todas las vocales del texto. Ofuscación ligera, mucha reducción.
  • Cifrador. Tres cifrados clásicos (César, Vigenère, XOR) para aprender y para puzles.
  • Invertir Texto. Da la vuelta a tu texto carácter a carácter, admite emoji y acentos.
  • Cifrado César ROT13. Rota cada letra 13 posiciones. Aplica dos veces para recuperar el original.
  • Revolver Palabras. Mezcla las letras dentro de cada palabra. Salida aleatoria en cada ejecución.
  • Generador de Texto Fancy. Convierte texto plano a más de 20 estilos Unicode para Instagram, TikTok, Twitter y Discord.
  • Decorador Aesthetic. Envuelve texto con estrellas, corazones, lunas, puntitos y caracteres decorativos para bios y captions.

Combinación y Permutación (4 herramientas)

Productos cartesianos, zips línea a línea, permutaciones, anagramas. Pequeñas herramientas con matemáticas detrás que construyen cada combinación de un conjunto de inputs. Útiles para testing, brainstorming, generar listas de palabras o resolver puzles.

Numeración (3 herramientas)

Números secuenciales, numeración de líneas, contadores manuales. Pequeñas herramientas que se ocupan de las partes aburridas de listar y contar.

Generadores (10 herramientas)

Generar algo a partir de nada: identificadores, contraseñas, texto placeholder, slugs, números aleatorios, códigos QR, paletas de color, decisiones. La aleatoriedad usa crypto.getRandomValues así que la salida sirve para tokens y muestreo serio, no solo para juguetes.

Developer (9 herramientas)

Herramientas que viven en el día a día de un developer: timestamps, hashes, decodificación de JWT, regex, diffs, color, fechas, cron. Todas tienen una versión “online debugger” tentadora que sube tu input. Estas no.

Guías por caso de uso

Algunas herramientas tienen guías específicas para contextos donde la página principal no da toda la foto. Estas son las sub-landings más útiles para guardar, cada una es un walkthrough enfocado con código, trampas y un ejemplo funcional.

Generador de Códigos QR

Convertidor de Color

Generador de Slugs

Redimensionar Imagen

Específicos de developer

Tres herramientas donde la privacidad realmente importa

La lista completa de arriba es uniformemente local. Tres herramientas merecen un repaso más detallado porque la diferencia entre la versión SaaS y la privacy-first es enorme.

Códigos QR que nunca ven tu texto

Un código QR es solo un texto codificado como un patrón cuadrado. Los generadores SaaS de QR más comunes cogen tu texto, lo envían a un servidor, renderizan el QR allí y devuelven la imagen. Eso significa que un tercero ahora sabe: la URL a la que enlazas, la contraseña Wi-Fi que incrustaste, la vCard que codificaste, el deep link a tu app privada. La información que querías imprimir en una pegatina ahora está en la base de datos de otro.

El Generador de Códigos QR de este sitio usa la librería qrcode corriendo en tu navegador. La codificación ocurre en JavaScript, el render ocurre en un Canvas en tu pestaña, y el PNG o SVG se crea localmente antes de cualquier descarga. El texto nunca llega a un servidor. Abre las dev tools y mira la pestaña de red mientras generas uno. No hay petición.

Esa diferencia importa más para las cosas que nunca pensarías en subir: una credencial Wi-Fi de la red de la oficina, una vCard con datos de contacto personales, un magic link para una demo privada, una URL de build beta con un token en el query string. El generador de QR local maneja todo eso sin confiarle a nadie el payload.

Generación de contraseñas que nunca transmite

Un generador de contraseñas que corre en un servidor es una contradicción. El sentido de una contraseña es que nadie más la vea, así que en cuanto sale del servidor hacia tu navegador, el modelo de confianza ya ha fallado. Aunque el servidor prometa no loguear, recibió la contraseña, podría loguearla, y las terminaciones TLS por el camino podrían interceptarla.

El Generador de Contraseñas usa crypto.getRandomValues, la fuente aleatoria criptográfica integrada en cualquier navegador moderno. Los bytes se leen del pool de entropía del sistema operativo, se mapean al set de caracteres elegido y se muestran en la página. Nada sale de tu pestaña. La próxima vez que generes una contraseña, la anterior se va salvo que la copies. No hay log que reclamar, no hay brecha de la que preocuparse, no hay tercero en el medio. Lo mismo aplica al Generador de UUID v4 y al Generador de Números Aleatorios, que usan la misma fuente.

Decodificación de JWT que no ve tu token

Un JWT lleva claims que muchas veces incluyen IDs de usuario, asignaciones de rol, emails internos, IDs de organización, y la firma que prueba que el token es válido. Muchos “JWT debuggers online” te piden pegar el token en un textarea, lo envían a un servidor, lo decodifican allí y devuelven el JSON parseado. En ese punto el tercero ha visto todo, incluida una firma todavía válida sobre un token que puede tener horas de vida por delante.

El Decodificador JWT parsea el token en tu navegador. Los segmentos base64url se decodifican a header y payload localmente, el JSON se formatea localmente, y la firma se muestra pero no se transmite. Puedes pegar el access token de producción de un usuario logueado, mirar las claims y cerrar la pestaña sabiendo que nada se subió. El mismo enfoque aplica al Codificador Base64, al Generador de Hashes SHA y al Tester de Regex, tres herramientas donde los developers pegan material sensible en un textarea sin pensarlo.

Cómo verificar la promesa

La promesa de “sin subida” es comprobable en pocos segundos. Para cualquier herramienta de este sitio:

  1. Abre la página de la herramienta.
  2. Abre las dev tools del navegador y cambia a la pestaña Network.
  3. Limpia el log de red.
  4. Escribe, pega, suelta un archivo, pulsa la acción.
  5. Mira el log de red.

Si una herramienta transmite tu input, aparecen peticiones. Si no, el log se queda limpio: sin XHR, sin fetch, sin frame de WebSocket. Las herramientas listadas en este post pasan ese test. Puedes repetir la verificación cuando quieras.

La misma comprobación funciona al revés con cualquier herramienta que encuentres en la web. Si un “compresor de PDF gratis” hace un POST con el contenido del archivo en el momento que lo sueltas, el archivo está en un servidor. Si un “minificador de JSON” envía un XHR con tu JSON, tu JSON ahora está en otra parte. La pestaña Network es la verdad, la política de privacidad es marketing.

Explora las herramientas por caso de uso

Las herramientas de arriba también están organizadas en páginas hub curadas por caso de uso:

Cierre

Si una herramienta de aquí te ahorró tiempo o evitó que un token acabase en el log de otro, comparte la lista. Enlázala desde un canal de Slack, pégala en un doc de onboarding de developers, mándasela al amigo que sigue subiendo PDFs confidenciales a webs cualquiera. Los backlinks ayudan a que la página posicione, pero más importante, cada developer que cambia a una herramienta local quita una razón más para que los conversores SaaS sigan recolectando inputs.

Si una herramienta de la que dependes falta de esta lista, contáctanos con la petición. Los criterios son los mismos: tiene que correr en el navegador, no puede subir, no puede pedir registro. Si los cumple, puede entrar en la próxima edición.

La web no necesita otro formulario de subida. Necesita más páginas que hagan el trabajo en la pestaña y se olviden de él en cuanto la cierres.

Lo que hacemos

Webs honestas, sin atajos.

Ingeniería real y diseño cuidado. Si te ha gustado el post, hablemos del tuyo.

Hablemos →

Te puede interesar

Ver todos los artículos →