Glyph WidgetsGlyph Widgets
HerramientasAcerca deContactoBlogPrivacidadTérminosEliminar anunciosApoyar en Ko-fi

© 2026 Glyph Widgets LLC. Todos los derechos reservados.

·

100% Procesamiento del lado del cliente

Volver al Blog

AES Encryption: Cifrar y Descifrar Texto Online

Herramienta AES compatible con AES-128 y AES-256 en modos GCM, CBC y CTR. Gratis, basada en navegador, ningún dato sale de tu dispositivo.

Glyph Widgets
27 de febrero de 2026
12 min de lectura
cifrado AEScifrado AES-256herramienta cifrado onlinecifrador de textodescifrar AES online

¿Qué es AES Encryption?

AES Encryption es una herramienta basada en navegador para cifrar y descifrar texto usando el algoritmo Advanced Encryption Standard. Resuelve el problema cotidiano de necesitar proteger texto sensible —claves API, notas personales, credenciales— sin depender de servidores de terceros. La usarías siempre que necesites compartir datos sensibles por un canal inseguro, almacenar un secreto de forma segura o verificar que puedes descifrar tu propio texto cifrado. A diferencia de la mayoría de herramientas de cifrado online, esta usa la Web Crypto API nativa del navegador y realiza todas las operaciones localmente, de modo que tu texto en claro y tu contraseña nunca salen de tu dispositivo.

Funciones principales

  • Tamaños de clave AES-128 y AES-256 — El desplegable de tamaño de clave ofrece dos opciones: 128 bits (10 rondas) y 256 bits (14 rondas). AES-256 es el valor predeterminado y el más recomendado para uso de alta seguridad.
  • Tres modos de cifrado: GCM (recomendado), CBC, CTR — GCM proporciona cifrado autenticado y detecta manipulaciones automáticamente. CBC tiene amplia compatibilidad pero requiere una gestión cuidadosa del IV. CTR convierte el cifrado de bloque en un cifrado de flujo, útil en ciertos protocolos.
  • Derivación de clave basada en contraseña mediante PBKDF2 — Tu contraseña nunca se usa directamente como clave. La herramienta ejecuta 100.000 iteraciones de PBKDF2 con SHA-256 y un salt de 16 bytes generado aleatoriamente, produciendo una clave reforzada.
  • Formatos de salida Base64 y Hex — Elige Base64 para transporte de texto compacto o Hex para inspección de bytes legible por humanos.
  • Modo por lotes — Cifra o descifra múltiples cadenas a la vez, con resultados en una tabla indexada y un único botón "Copiar todos los resultados".
  • Salt e IV aleatorios por operación — Cada cifrado genera un salt nuevo (16 bytes) e IV (12 bytes para GCM, 16 bytes para CBC/CTR), incrustados en la salida para que el descifrado sea autónomo.
  • 100 % del lado del cliente usando la Web Crypto API — Sin servidor, sin cuenta, sin solicitud de red tras cargar la página.

Cómo usar AES Encryption

Paso 1: Elige la configuración de cifrado

Abre la herramienta AES Encryption. En la parte superior de la tarjeta de controles verás cuatro desplegables:

  • Modo — Selecciona "Cifrar" o "Descifrar"
  • Tamaño de clave — Selecciona AES-128 o AES-256
  • Modo de cifrado — Selecciona GCM, CBC o CTR (GCM está etiquetado como "recomendado")
  • Formato de salida — Selecciona Base64 o Hex

Para la mayoría de casos de uso, mantén los valores predeterminados: Cifrar, AES-256, GCM, Base64.

Paso 2: Introduce tu contraseña

Escribe una contraseña en el campo de contraseña. Haz clic en el icono del ojo a la derecha para alternar la visibilidad. El indicador de contraseña bajo el campo te recuerda que se aplica la derivación de clave PBKDF2, de modo que cualquier contraseña de longitud razonable se refuerza antes de usarse. El botón Cifrar/Descifrar permanece desactivado hasta que tanto la contraseña como los campos de entrada contengan texto.

Paso 3: Introduce tu texto en claro y cifra

Escribe o pega tu texto en el área de texto "Texto en claro" de la izquierda. Haz clic en el botón Cifrar. La herramienta genera un salt e IV aleatorios, deriva tu clave mediante PBKDF2 (100.000 iteraciones, SHA-256), cifra usando la Web Crypto API y combina salt + IV + texto cifrado en un único blob codificado.

Ejemplo de entrada:

{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}

Ejemplo de salida Base64 (modo GCM, AES-256):

3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...

Una notificación de éxito confirma la operación. La salida aparece en el área de texto "Texto cifrado" de la derecha con un botón de copia.

Paso 4: Descifra el texto cifrado

Cambia el desplegable de Modo a "Descifrar". Pega el texto cifrado en Base64 o Hex en el campo de entrada. Introduce la misma contraseña que usaste durante el cifrado y haz clic en Descifrar. La herramienta extrae el salt e IV incrustados del blob, re-deriva la clave y descifra. El texto en claro recuperado aparece en el área de salida.

Paso 5 (Opcional): Usa el modo por lotes

Activa "Modo por lotes" en la tarjeta de controles. Introduce una cadena de texto en claro por línea en la entrada por lotes. Haz clic en "Cifrar todo" o "Descifrar todo". Un indicador de progreso rastrea cada elemento. Los resultados aparecen en una tabla con columnas de índice, entrada y salida. Haz clic en "Copiar todos los resultados" para copiar el lote de salida completo al portapapeles.

Ejemplos prácticos

Proteger credenciales de API antes de almacenarlas

Un desarrollador necesita almacenar una clave API de terceros en un archivo de configuración que se incorporará al control de versiones.

Entrada:

STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc

Tras cifrar con AES-256-GCM y obtener la salida en Base64, el valor almacenado es un blob opaco. Solo alguien con la contraseña puede recuperar la clave original. Este enfoque no reemplaza una gestión adecuada de secretos, pero añade una capa de protección significativa para entornos de bajo riesgo.

Compartir una contraseña por un canal inseguro

Necesitas enviar una contraseña Wi-Fi a un familiar por una aplicación de mensajería sin cifrar. Cifra la contraseña con una frase de contraseña compartida que acordasteis verbalmente, envía el texto cifrado y deja que el destinatario lo descifre en su dispositivo.

El modo GCM garantiza que si algún carácter del texto cifrado se altera en tránsito, el descifrado falla con un error de autenticación en lugar de producir silenciosamente una salida corrupta.

Cifrado por lotes de una lista de registros PII

Un analista de datos necesita pseudonimizar 50 direcciones de correo electrónico antes de insertarlas en una hoja de cálculo compartida. Activa el modo por lotes, pega las 50 direcciones una por línea, establece una contraseña fuerte, haz clic en "Cifrar todo" y copia el conjunto de resultados completo en una sola operación.

Consejos y mejores prácticas

Usa GCM salvo que tengas una razón específica para no hacerlo. GCM proporciona cifrado autenticado: la etiqueta de autenticación incrustada en la salida verifica tanto la confidencialidad como la integridad. CBC y CTR no autentican el texto cifrado, lo que significa que los ataques de volteo de bits son teóricamente posibles.

La fortaleza de tu contraseña importa más que el tamaño de clave. PBKDF2 con 100.000 iteraciones de SHA-256 refuerza contraseñas débiles, pero una contraseña de 6 caracteres sigue siendo más débil que una frase de 20 caracteres. Usa la Próximamente: Password Suite para generar una contraseña fuerte antes de cifrar datos sensibles.

El blob de salida es autónomo. La herramienta antepone el salt (16 bytes) e IV (12 bytes para GCM) al texto cifrado antes de codificarlo. No necesitas almacenar el salt o el IV por separado — están incrustados en cada cadena de salida.

No uses el modo CBC sin entender el relleno. El modo CBC usa relleno PKCS7 automáticamente mediante la Web Crypto API. Si copias texto cifrado al que le faltan caracteres de relleno (frecuente cuando el texto está truncado), el descifrado fallará.

El modo por lotes usa la misma contraseña para cada elemento. No existe contraseña por elemento en el modo por lotes. Si necesitas claves diferentes por registro, procesa los elementos individualmente.

Problemas comunes y solución de errores

"Error de descifrado" cuando la contraseña es correcta — Esto casi siempre significa que el modo de cifrado o el formato de salida no coinciden con los usados durante el cifrado. Si cifraste con GCM y Base64, debes descifrar con GCM y Base64. Las longitudes de salt e IV difieren entre modos (GCM usa un IV de 12 bytes; CBC y CTR usan 16 bytes), por lo que un modo incompatible desalinea los desplazamientos de segmento y el descifrado falla.

Error "Formato inválido" en el descifrado — La entrada de la operación de descifrado debe ser Base64 o Hex válidos (coincidiendo con el formato de salida seleccionado). Si seleccionaste salida Hex durante el cifrado pero pegas una cadena Base64 para descifrar, el analizador hexadecimal lanza un error de formato inválido. Comprueba también el texto cifrado truncado o con saltos de línea.

El botón Cifrar permanece desactivado — Tanto el campo de contraseña como el área de texto de entrada deben contener texto. El botón está desactivado si cualquiera de ellos está vacío.

La salida parece diferente cada vez para la misma entrada — Esto es correcto y esperado. Se genera un salt e IV aleatorios nuevos para cada operación de cifrado. El mismo texto en claro siempre producirá un texto cifrado diferente, lo cual es una propiedad de seguridad, no un error.

El modo por lotes muestra errores para algunos elementos — Cada elemento se procesa de forma independiente. Un error a nivel de elemento (p. ej., Base64 malformado en una línea durante el descifrado) se muestra en línea en la tabla de resultados sin detener los demás elementos.

Privacidad y seguridad

Todo el cifrado y descifrado ocurre completamente en tu navegador usando la Web Crypto API nativa. Ningún dato —texto en claro, texto cifrado o contraseñas— se envía a ningún servidor. La herramienta funciona offline una vez cargada la página. No hay análisis vinculados a tus entradas, no hay almacenamiento en sesión de tus claves y no hay registro de operaciones. Es seguro usarla con credenciales de producción sensibles, datos personales o comunicaciones privadas.

Preguntas frecuentes

¿Es gratuito usar AES Encryption?

Sí, la herramienta AES Encryption es completamente gratuita. No se requiere cuenta, no hay límite de uso y no hay nivel premium para la funcionalidad de cifrado en sí. La herramienta se ejecuta completamente en tu navegador, por lo que no hay costes continuos de servidor que justifiquen el cobro por su uso.

¿Funciona AES Encryption sin conexión?

Sí. Una vez que la página se ha cargado en tu navegador, todas las operaciones —derivación de clave, cifrado, descifrado— se ejecutan localmente usando la Web Crypto API. Puedes desconectarte de internet y continuar usando la herramienta sin interrupción. Esto también significa que la herramienta no puede comunicarse con ningún servidor aunque quisiera.

¿Están seguros mis datos con AES Encryption?

Tus datos nunca salen de tu navegador. La Web Crypto API es una interfaz criptográfica nativa del navegador que ha sido auditada como parte del propio navegador. La implementación específica usa PBKDF2 con 100.000 iteraciones de SHA-256 para la derivación de clave y salts e IVs aleatorios frescos para cada operación. Puedes inspeccionar el código fuente directamente en las herramientas de desarrollador de tu navegador para verificar estas afirmaciones.

¿Cuál es la diferencia entre AES-128 y AES-256?

Los números se refieren a la longitud de clave en bits. AES-128 usa 10 rondas de cifrado y AES-256 usa 14. Ambos se consideran seguros frente a ataques de fuerza bruta con hardware actual y próximo. La diferencia práctica para la mayoría de casos de uso es insignificante. AES-256 es el valor predeterminado porque ofrece el mayor margen de seguridad y es requerido por algunos marcos de cumplimiento (p. ej., ciertos contextos NIST y FIPS). El estándar AES también define AES-192 (12 rondas), pero la Web Crypto API en la mayoría de navegadores solo admite AES-128 y AES-256, que también son los tamaños de clave más utilizados.

¿Cuál es la diferencia entre los modos GCM, CBC y CTR?

GCM (Galois/Counter Mode) es un modo de cifrado autenticado: produce una etiqueta de autenticación que permite al descifrador verificar que el texto cifrado no ha sido manipulado. CBC (Cipher Block Chaining) y CTR (Counter) cifran los datos pero no los autentican; un texto cifrado modificado se descifra como basura en lugar de producir un error. GCM se recomienda para casi todos los casos de uso. CBC tiene amplia compatibilidad en sistemas heredados. CTR es útil en contextos de streaming.

¿Puedo descifrar texto cifrado con otra herramienta AES?

No directamente. El formato de salida usado aquí concatena salt (16 bytes) + IV (12 bytes para GCM, 16 para CBC/CTR) + texto cifrado antes de codificar en Base64 o Hex. Otras herramientas pueden usar formatos diferentes, longitudes de IV distintas o esquemas de derivación de clave diferentes. Si conoces los parámetros exactos usados por la otra herramienta, puedes proporcionar manualmente la clave como valor hex sin procesar, pero la implementación actual usa derivación basada en contraseña (PBKDF2) en lugar de aceptar claves sin procesar.

¿Qué formato de salida debo usar, Base64 o Hex?

Base64 es más compacto (aproximadamente un 33 % más corto que Hex para los mismos datos) y es la mejor elección cuando necesitas incrustar texto cifrado en JSON, URLs o archivos de texto. Hex es más legible byte a byte y se prefiere cuando necesitas inspeccionar o manipular bytes individuales. Ambos formatos contienen información idéntica; la elección es puramente sobre cómo se representan los bytes.

¿Qué sucede si pierdo mi contraseña?

No hay recuperación de contraseña. La derivación de clave es un proceso unidireccional: PBKDF2 con 100.000 iteraciones convierte tu contraseña y el salt incrustado en una clave. Sin la contraseña original, la clave no puede reproducirse y el texto cifrado no puede descifrarse. Almacena tu contraseña de forma segura — por ejemplo, en un gestor de contraseñas.

¿El modo por lotes preserva el orden de las entradas?

Sí. Los resultados en la tabla por lotes están indexados para coincidir con el orden de líneas de entrada. La columna de índice muestra la posición basada en 1 de cada elemento, y la tabla preserva la secuencia original independientemente de la velocidad a la que se completen los elementos individuales.

¿Puedo usar esta herramienta para cifrar archivos?

La herramienta actual está diseñada solo para entrada de texto. Acepta texto mediante el área de texto, no cargas de archivos. Para cifrar archivos binarios, necesitarías una herramienta dedicada de cifrado de archivos.

Herramientas relacionadas

  • Próximamente: Password Suite — Genera contraseñas fuertes para usar como claves de cifrado antes de ejecutar operaciones AES.
  • Próximamente: RSA Key Generator — Genera pares de claves RSA para flujos de trabajo de cifrado asimétrico que complementan el cifrado simétrico AES.
  • Próximamente: SSH Key Generator — Crea claves SSH Ed25519 o RSA para autenticarte en servidores remotos de forma segura.

Prueba AES Encryption ahora: Herramienta AES Encryption de Glyph Widgets

Última actualización: 27 de febrero de 2026

Seguir Leyendo

Más ArtículosProbar AES Encryption