Preguntas frecuentes
Preguntas comunes sobre SimpleTool y nuestras herramientas para desarrolladores.
General
¿Qué es SimpleTool y para quién está pensado?
SimpleTool es una colección de utilidades para navegador enfocada en privacidad, pensada para desarrolladores, operadores y usuarios avanzados. Tareas como formatear JSON, inspeccionar tokens o generar credenciales se ejecutan en el navegador, no en nuestros servidores.
¿SimpleTool es realmente gratis?
Sí. Las herramientas principales del sitio público son gratuitas y parte de los costes de operación y mantenimiento se cubren con publicidad.
¿Necesito crear una cuenta?
No. Puedes abrir cualquier herramienta y usarla al instante sin registrarte ni iniciar sesión.
¿Mis datos están seguros? ¿Cómo funciona el procesamiento del lado del cliente?
La mayoría de las herramientas procesan los datos localmente con JavaScript y APIs del navegador. Eso significa que la información suele quedarse en tu dispositivo salvo que tú decidas copiarla, exportarla o enviarla a otro lugar.
¿Qué navegadores son compatibles?
SimpleTool está pensado para versiones modernas de Chrome, Edge, Firefox y Safari, además de navegadores móviles actuales. Navegadores antiguos sin ES modules o Web Crypto pueden fallar.
¿Puedo usar SimpleTool sin conexión?
Muchas herramientas siguen funcionando después de cargar la página porque la lógica es local. Si necesitas un flujo offline fiable, lo más seguro es autoalojar el proyecto.
Seguridad y criptografía
¿Qué hace que una contraseña sea realmente segura?
Una contraseña segura es larga, aleatoria y única para cada servicio. La longitud y la imprevisibilidad importan más que los trucos fáciles de recordar.
¿Cuál es la diferencia entre MD5, SHA-256 y SHA-512?
MD5 ya no es adecuado para seguridad. SHA-256 y SHA-512 pertenecen a la familia SHA-2; SHA-512 produce una salida más larga y SHA-256 es el valor por defecto más común para integridad y firmas.
¿Por qué se considera roto MD5?
Porque existen ataques de colisión prácticos que permiten generar entradas distintas con el mismo hash. Por eso no debe usarse para confianza, firmas ni almacenamiento de contraseñas.
¿Qué es HMAC y cuándo debería usarlo?
HMAC combina una función hash con una clave secreta compartida. Úsalo cuando necesites integridad y autenticidad al mismo tiempo, por ejemplo en firmas de API o validación de webhooks.
¿Cómo se compara bcrypt con Argon2 para el hash de contraseñas?
Ambos están diseñados para contraseñas, pero Argon2 es la opción moderna porque permite endurecer el coste de memoria frente a ataques con GPU. bcrypt sigue siendo común por compatibilidad.
¿Qué es un JWT y cuándo debería usarlo?
Un JWT es un formato compacto de token para transportar claims entre sistemas. Es útil para autenticación sin estado y para identidad entre servicios, siempre que la firma, la expiración y la validación estén bien resueltas.
¿Cómo verifico la integridad de un archivo con checksums hash?
Calcula el hash del archivo localmente y compáralo con el valor oficial publicado por quien lo distribuye. Si coinciden exactamente, es muy probable que el archivo no haya sido alterado.
¿Qué es Content Security Policy (CSP) y por qué importa?
CSP es una política de seguridad del navegador que restringe de dónde pueden cargarse scripts, estilos, imágenes y otros recursos. Es una defensa muy fuerte contra XSS y contenido inyectado.
Formatos de datos
¿Cuál es la diferencia entre JSON y YAML?
JSON es más estricto y predecible, por lo que suele ser mejor para APIs e intercambio entre sistemas. YAML es más cómodo para humanos, pero su sintaxis e indentación pueden causar errores sutiles.
¿Cómo valido JSON?
Primero valida la sintaxis y, si el dato debe seguir un contrato, valida también la estructura con un schema. Tener JSON válido no garantiza campos ni tipos correctos.
¿Qué es la codificación Base64 y cuándo se usa?
Base64 convierte datos binarios en un formato seguro para texto. Se usa mucho en tokens, emails, data URLs y transportes que solo aceptan texto.
¿Qué son las expresiones regulares y por qué son útiles?
Las expresiones regulares son patrones compactos para buscar y transformar texto. Son muy útiles para validación, extracción y limpieza, aunque conviene escribirlas con cuidado para evitar complejidad y problemas de rendimiento.
¿Cómo convierto entre distintos formatos de timestamp?
Normaliza primero a una referencia clara como Unix en segundos, Unix en milisegundos o ISO 8601, y luego renderiza al formato y zona horaria de destino. Muchos errores vienen de confundir unidades u horarios.
¿Qué es un UUID y cuándo debería usarlo?
Un UUID es un identificador global único que puede generarse sin una base de datos central. Es útil en sistemas distribuidos, datos de prueba e identificadores que no conviene enumerar fácilmente.
¿Qué es JSON Schema y por qué debería usarlo?
JSON Schema define la estructura, los tipos y las reglas permitidas para documentos JSON. Ayuda a mantener APIs, eventos y archivos de configuración de forma coherente y verificable.
¿Cómo comparo dos archivos de texto para ver diferencias?
Lo mejor es usar una herramienta de diff que resalte lo añadido, eliminado y modificado lado a lado. Es mucho más rápido y seguro que revisar archivos grandes manualmente.
Red y web
¿Cómo funcionan las subredes CIDR y los rangos IP?
CIDR usa una longitud de prefijo para dividir una IP en bits de red y de host. A partir de ese prefijo puedes calcular máscara, rango utilizable, broadcast y alcance de la ruta.
¿Qué información contiene una cadena User-Agent?
Normalmente incluye la familia del navegador, la versión, el motor de renderizado, el sistema operativo y algunas pistas del dispositivo. Aun así, puede contener información engañosa por compatibilidad.
¿Cómo uso cURL para depurar APIs?
Empieza con método, URL, cabeceras y cuerpo, y luego activa la salida verbose para inspeccionar petición y respuesta. cURL es ideal para aislar el comportamiento de red del código de la aplicación.
¿Qué es SAML y cómo funciona el SSO?
SAML es un protocolo basado en XML muy usado en SSO empresarial. Un proveedor de identidad autentica al usuario y envía una assertion firmada al servicio para permitir acceso sin otra contraseña.
¿Qué son SPF, DKIM y DMARC en la seguridad del correo?
SPF autoriza servidores remitentes, DKIM firma el mensaje y DMARC define cómo actuar si algo falla. Juntos reducen el spoofing y mejoran la confianza del correo entrante.
Productividad para desarrolladores
¿Cómo estimo el coste de tokens de una API para LLMs?
Calcula los tokens de entrada, los de salida y la tarifa del proveedor para obtener el coste por solicitud y a volumen esperado. Las variables clave son el modelo, el contexto y el tamaño de la respuesta.
¿Qué es una expresión cron y cómo se escribe?
Una expresión cron es una forma compacta de definir tareas recurrentes. Construye cada campo paso a paso y verifica la zona horaria y las próximas ejecuciones antes de usarla en producción.
¿Cómo creo buenas plantillas de prompts para IA?
Usa una estructura estable con instrucciones claras, variables bien delimitadas y un formato de salida explícito. Una buena plantilla es reutilizable, comprobable y reduce la ambigüedad.