Zero Electron. Zero OpenSSL. Zero Telemetry. Zero Subscription. BYOK-first. Pure Rust SSH.
Un workspace SSH local-first: abre un nodo remoto una vez y trabaja con shell, SFTP, puertos, trzsz, edición ligera, shell local y OxideSens AI BYOK-first.
LA DIFERENCIA
No es solo una terminal: es un workspace local-first para nodos remotos.
| El problema | La respuesta de OxideTerm |
|---|---|
| Workspace SSH, no solo shell | Workspace de nodo remoto — terminales, SFTP, reenvío de puertos, trzsz, IDE ligero, monitorización y contexto IA bajo un nodo |
| También necesitas shell local | Shell local integrado — zsh/bash/fish/pwsh/WSL2 junto a sesiones SSH para tareas locales y remotas en una misma UI |
| La edición remota de archivos necesita VS Code Remote | IDE integrado — CodeMirror 6 sobre SFTP con 24 lenguajes, agente remoto opcional de ~1 MB |
| Sin reutilización de conexiones SSH | Multiplexado — una conexión SSH compartida entre terminal, SFTP, reenvío e IDE |
| Las bibliotecas SSH dependen de OpenSSL | russh 0.59 — SSH en Rust puro compilado con ring. Cero dependencias C |
| Aplicaciones Electron de 100+ MB | Tauri 2.0 — binario de 25–40 MB. No es un wrapper — aplicación nativa real con backend Rust |
| No quieres telemetría ni suscripción de app | Cero tracking, cero suscripción para el núcleo SSH — SSH/SFTP/reenvío de puertos/shell local no requieren cuenta ni suscripción OxideTerm; Cloud Sync es opcional vía plugin |
| Credenciales almacenadas en texto plano en archivos de configuración | Cifrado en reposo — llavero del SO para contraseñas, ChaCha20-Poly1305 + Argon2id para exportaciones .oxide. Nada en texto plano |
| Quieres IA sin cuenta de plataforma | OxideSens BYOK-first — IA target-first para conexiones guardadas, sesiones SSH activas, buffers de terminal, rutas SFTP, ajustes y base de conocimiento |
DEMO EN VIVO
OxideSens AI puede controlar terminales activos y herramientas del workspace desde un solo asistente.
EN DETALLE
CONFIANZA CERO
Protección empresarial sin complejidad empresarial.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memoria, 4 iteraciones) para exportaciones cifradas .oxide.
Contraseñas y claves API almacenadas en llavero macOS, administrador de credenciales Windows o Linux Secret Service. Nunca en archivos de configuración.
russh 0.59 + backend criptográfico ring. Claves Ed25519, RSA, ECDSA. Suites ChaCha20-Poly1305 y AES-GCM.
Touch ID controla el acceso al llavero en macOS. Verificación de claves de host con Trust-On-First-Use (TOFU). Memoria sensible borrada instantáneamente.
Todos los datos sensibles — contraseñas, claves, cargas descifradas — se borran de forma segura de la memoria mediante el crate zeroize. Los manejadores Drop garantizan cero residuos.
Cada puente WebSocket recibe un token único de un solo uso con límite de tiempo. Previene ataques de repetición y secuestro de sesión no autorizado.
ARQUITECTURA
Tramas binarias WebSocket para I/O de terminal, Tauri IPC para comandos de control. Ancho de banda dedicado por sesión.
Terminal acelerado por GPU vía xterm.js 6. Planificador adaptativo: ráfaga 120Hz+, normal 60Hz, inactivo 1–15Hz.
Una conexión SSH compartida entre terminal, SFTP, reenvío e IDE. Pool con conteo de referencias y limpieza automática.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memoria, 4 iteraciones). Contraseñas en el llavero del SO, Touch ID en macOS.
Traducción completa de la UI en 22 espacios de nombres: English, 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch, Español, Italiano, Português, Tiếng Việt.
Plugins ESM en tiempo de ejecución con 18 espacios de nombres API, un UI Kit integrado y pestañas, paneles laterales, menús contextuales, elementos de barra de estado, atajos e interfaz de progreso integrados de forma nativa.
DEL CREADOR
Creé OxideTerm porque quería una sola herramienta que realmente hiciera todo — SSH, SFTP, reenvío de puertos, edición de código — sin ser pesada ni pedir suscripción. Las decisiones técnicas (SSH en Rust puro, protocolo binario, cifrado ChaCha20) no están para impresionar; simplemente son lo que tenía sentido cuando buscas algo rápido, portable y correcto. Es un proyecto en solitario, así que no será perfecto, pero prefiero entregar algo honesto que algo pulido con atajos.
COMPARAR
Una mirada objetiva a lo que ofrecen los diferentes enfoques de herramientas de terminal.
| Capacidad | OxideTerm | Basado en Electron | Tradicional |
|---|---|---|---|
| Tamaño del binario | 25–40 MB | 100+ MB | Varía |
| Implementación SSH | Rust puro (criptografía ring, cero dependencias C) | Generalmente OpenSSL / libssh2 | SSL del sistema o integrado |
| Terminal local | ✓ | Parcial | — |
| SFTP integrado | ✓ | Parcial | Parcial |
| Edición remota de código | ✓ | — | — |
| IA con contexto de terminal | ✓ | — | — |
| Reconexión elegante (preservación de sesión) | ✓ | — | — |
| Multiplexación de conexiones | ✓ | — | Parcial |
| Sistema de plugins | ✓ | — | Parcial |
| Interfaz multilingüe | ✓ | Parcial | Parcial |
| Código abierto | ✓ | Varía | — |
| Uso gratuito | ✓ | Varía | Varía |
La comparación refleja tendencias generales de cada categoría, no un producto específico. Las herramientas individuales dentro de cada categoría pueden diferir.
LÍNEA DE COMANDOS
Conozca oxt — su aliado de terminal.
JSON-RPC 2.0 vía Unix Socket (macOS/Linux) o Named Pipe (Windows). Salida legible y parseable.
FAQ
CUMPLIMIENTO
OxideTerm está diseñado para la administración de sistemas legítima, el desarrollo y la investigación. Nos tomamos el cumplimiento en serio.
OxideTerm es una herramienta profesional de gestión de servidores remotos y emulación de terminal. Este software está destinado exclusivamente a la administración de sistemas conforme, la gestión de redes, el desarrollo de software y la investigación académica. Los usuarios deben cumplir estrictamente con todas las leyes y regulaciones aplicables al utilizar las funciones de túnel SSH o reenvío de puertos. Queda estrictamente prohibido el uso de este software para acceder de forma no autorizada a recursos restringidos o violar las regulaciones de ciberseguridad.
Las funciones de asistencia de IA proporcionadas por OxideTerm (completado de comandos, análisis de registros) funcionan como herramientas de integración técnica. El historial de conversaciones de IA se almacena localmente en el dispositivo del usuario de forma cifrada y nunca se sube a ningún servidor. El software no distribuye contenido generado por IA a terceros. Los usuarios son responsables de configurar sus propias credenciales de API de servicios de IA de terceros y asumen la responsabilidad legal final por las interacciones resultantes. Recomendamos usar estas funciones en cumplimiento con todas las regulaciones de gobernanza de IA aplicables.
Entendemos la sensibilidad de los datos operativos. OxideTerm adopta una arquitectura Local-First. Todas las credenciales del servidor, claves y archivos de configuración se cifran y almacenan exclusivamente en el dispositivo local del usuario mediante algoritmos de cifrado de alta seguridad. Este software no recopila, carga ni divulga datos de conexión sensibles a terceros.
Este software se distribuye bajo GNU General Public License v3.0 (GPL-3.0). OxideTerm antes usaba PolyForm Noncommercial y migró a GPL-3.0 para evitar trampas source-available, ambigüedad no comercial y cláusulas anticompetencia. Código público no es automáticamente open source: prohibir redistribución, repackaging, productos competidores o exigir aprobación de plataforma lo convierte en branding source-available. OxideTerm no añade esas restricciones.
Esta página se proporciona solo con fines informativos y no constituye asesoramiento legal. Los usuarios son responsables de garantizar que su uso de OxideTerm cumpla con todas las leyes locales e internacionales aplicables.
EMPEZAR
Disponible para macOS, Windows y Linux
Requisitos: macOS 10.15+, Windows 10+, Linux (glibc 2.31+). Usa el runtime WebView del sistema; la mayoría de sistemas ya lo incluyen.
Ver todas las versiones en GitHub →