Pulsars

Decodificador JWT — 100% Local

🔒100% en el navegador — Tus tokens nunca salen de tu dispositivo. Ningún dato se envía a ningún servidor.

Un JWT (JSON Web Token) es un estándar abierto (RFC 7519) para transmitir información de forma segura entre dos partes como un token compacto. Se compone de tres partes codificadas en Base64URL separadas por puntos: Header (algoritmo y tipo), Payload (claims como ID de usuario, expiración, emisor) y Signature (hash de verificación). Los JWT son ampliamente utilizados para autenticación API, SSO (Single Sign-On) y gestión de sesiones.

¿Cuáles son las tres partes de un JWT?

Cada JWT se compone de tres secciones separadas por puntos. El Header contiene el algoritmo de firma (alg, por ejemplo RS256 o HS256) y el tipo de token (typ, normalmente «JWT»). El Payload contiene los claims: datos sobre el usuario y el token como sub (identificador), exp (expiración) e iat (fecha de emisión). La Signature se crea firmando el header y payload codificados con un secreto (HMAC) o una clave privada (RSA/ECDSA), garantizando que el token no ha sido manipulado.

¿Es seguro pegar un JWT en una herramienta online?

Los JWT contienen frecuentemente información sensible: identificadores de usuario, direcciones de correo, roles, permisos e identificadores de servicios internos. Pegar estos tokens en herramientas online que envían datos a sus servidores crea un riesgo de seguridad — el token podría ser registrado, almacenado en caché o interceptado. Esta herramienta decodifica todo usando la función nativa atob() de JavaScript directamente en tu navegador. No se realiza ninguna petición de red. Puedes verificarlo abriendo la pestaña Red de las DevTools de tu navegador mientras usas la herramienta.

¿Para qué se usan los JWT en aplicaciones web?

Los JWT son la columna vertebral de la autenticación moderna. Cuando un usuario inicia sesión, el servidor emite un JWT que el cliente envía en cada petición posterior para demostrar su identidad. También se utilizan para SSO (Single Sign-On), donde un token emitido por un proveedor de identidad da acceso a múltiples servicios. Otros usos incluyen autorización basada en claims, intercambio de información entre microservicios y tokens de restablecimiento de contraseña. ¿Necesitas codificar o decodificar datos Base64? Prueba nuestro codificador/decodificador Base64.

Preguntas frecuentes

¿Es seguro pegar mi JWT aquí?

+

Sí. Esta herramienta decodifica tu JWT completamente en tu navegador usando la función nativa atob() de JavaScript. No se envía ningún dato a ningún servidor — tu token nunca sale de tu dispositivo. A diferencia de algunos decodificadores online que envían tokens a través de sus servidores, Pulsars procesa todo localmente.

¿Cuáles son las tres partes de un JWT?

+

Un JWT se compone de tres partes codificadas en Base64URL separadas por puntos: el Header (algoritmo y tipo de token), el Payload (los claims — datos como ID de usuario, roles y expiración), y la Signature (prueba criptográfica de que el token no ha sido alterado).

¿Puede esta herramienta verificar firmas JWT?

+

No. La verificación de firmas requiere la clave secreta (para algoritmos HMAC como HS256) o la clave pública (para RSA/ECDSA como RS256). Como no tenemos acceso a tus claves — y deliberadamente no las pedimos — solo podemos decodificar y mostrar el contenido del token. Usa tu backend o una herramienta CLI local para la verificación completa.

¿Qué significa el claim 'exp'?

+

El claim 'exp' (Expiration Time) es un timestamp Unix que indica cuándo el token se vuelve inválido. Después de esta fecha, cualquier sistema que valide el token debería rechazarlo. Esta herramienta verifica automáticamente si tu token está expirado y muestra una etiqueta EXPIRADO o VÁLIDO.

¿Cuál es la diferencia entre JWS y JWE?

+

JWS (JSON Web Signature) es lo que la mayoría llama JWT — el payload está codificado en Base64URL (legible por cualquiera) y firmado para garantizar integridad. JWE (JSON Web Encryption) cifra el payload para que no sea legible sin la clave de descifrado. Esta herramienta decodifica tokens JWS. Si pegas un token JWE, el payload no será JSON legible.

Related Tools