Genera hashes MD5, SHA-1, SHA-256 o SHA-512 — todo se procesa en tu navegador.

Generador de Hash — Herramienta Gratuita

¿Qué es una función hash?

Una función hash criptográfica toma una entrada de cualquier tamaño y produce una salida de longitud fija llamada hash o resumen. Tres propiedades las hacen útiles:

Los usos más comunes son la verificación de integridad de archivos, las firmas digitales, el almacenamiento seguro de contraseñas (con el algoritmo adecuado) y la deduplicación de datos.

MD5 — rápido pero roto

MD5 (Message Digest 5) fue diseñado en 1991 y produce un hash de 128 bits (32 caracteres hex). Es muy rápido, lo que lo hizo popular para checksums y usos no relacionados con la seguridad.

Por qué MD5 está roto: En 2004, investigadores demostraron ataques de colisión prácticos: es posible crear dos archivos diferentes que produzcan el mismo hash MD5. Esto lo hace inapropiado para firmas digitales, certificados o cualquier contexto de seguridad.

Cuándo MD5 sigue siendo válido:

SHA-1 — obsoleto, evítalo en sistemas nuevos

SHA-1 produce un hash de 160 bits (40 caracteres hex). Fue el estándar de la industria en la década de 2000, pero el NIST lo declaró obsoleto en 2011 y desde 2017 está prácticamente roto (el ataque SHAttered produjo la primera colisión SHA-1 real). Los navegadores y las autoridades de certificación ya no aceptan certificados TLS firmados con SHA-1.

SHA-256 — el estándar actual

SHA-256 pertenece a la familia SHA-2 y produce un hash de 256 bits (64 caracteres hex). Es el algoritmo detrás del proof-of-work de Bitcoin, los certificados TLS 1.3 y la mayoría del software moderno de firma de código.

No existe ningún ataque de colisión práctico contra SHA-256. Es la opción recomendada para prácticamente todas las aplicaciones nuevas.

SHA-512 — más bits, igual nivel de seguridad

SHA-512 produce un hash de 512 bits (128 caracteres hex). Ofrece un mayor margen de seguridad que SHA-256 y puede ser más rápido en sistemas de 64 bits, ya que opera sobre palabras de 64 bits.

Es una buena elección cuando necesitas el mayor output posible, como en archivos de larga conservación o firmas de alta seguridad.

Tabla comparativa

AlgoritmoSalidaBitsEstadoUso recomendado
MD532 chars hex128RotoChecksums sin seguridad
SHA-140 chars hex160ObsoletoEvitar en sistemas nuevos
SHA-25664 chars hex256Seguro ✓Todo lo relacionado con seguridad
SHA-512128 chars hex512Seguro ✓Alta seguridad, sistemas 64 bits

Cómo verificar el checksum de un archivo

Los editores de software suelen publicar un checksum (normalmente SHA-256) junto con sus descargas para que puedas confirmar que el archivo no fue alterado. El proceso es sencillo:

  1. Descarga el archivo y anota el hash esperado publicado por la fuente.
  2. Abre nuestro Generador de Hash, selecciona el algoritmo correcto (SHA-256 es el más habitual) y arrastra el archivo a la herramienta.
  3. Compara el hash generado con el esperado. Si coinciden exactamente, el archivo es auténtico.

Incluso un byte corrompido producirá un hash completamente diferente, por lo que cualquier discrepancia indica que el archivo no debe usarse.

Por qué no debes hashear contraseñas con MD5 o SHA-256

Las funciones hash estándar están diseñadas para ser rápidas. Esto las hace pésimas para contraseñas: un atacante con hardware GPU moderno puede calcular miles de millones de hashes MD5 por segundo, lo que hace triviales los ataques de fuerza bruta y diccionario.

Para contraseñas, usa siempre un algoritmo específico de almacenamiento de contraseñas, diseñado para ser lento y costoso:

Preguntas frecuentes

¿Es seguro usar MD5?

MD5 es seguro para tareas sin implicaciones de seguridad, como comprobar la integridad de archivos o deduplicar datos. Está roto criptográficamente: los ataques de colisión lo hacen inapropiado para firmas digitales o contraseñas. Usa SHA-256 para cualquier uso relacionado con seguridad.

¿Cuál es la diferencia entre SHA-256 y SHA-512?

Ambos son seguros y pertenecen a la familia SHA-2. SHA-256 produce 64 caracteres hex; SHA-512 produce 128. SHA-512 puede ser más rápido en sistemas de 64 bits, pero SHA-256 es el estándar para la mayoría de aplicaciones, incluidos los certificados TLS.

¿Se puede revertir un hash?

No. Las funciones hash son unidireccionales: matemáticamente no se puede obtener la entrada original a partir del hash. Sin embargo, un atacante puede comparar tu hash contra tablas precomputadas de entradas comunes. Por eso nunca debes usar un hash simple para contraseñas.

¿Cómo verifico el checksum de un archivo?

Genera el hash del archivo descargado con el mismo algoritmo publicado por la fuente (habitualmente SHA-256). Si coincide exactamente, el archivo es íntegro. Nuestro Generador de Hash procesa MD5, SHA-1, SHA-256 y SHA-512 directamente en tu navegador, sin subir nada.

Conclusión

Usa SHA-256 por defecto para todo lo relacionado con seguridad. Reserva MD5 para checksums sin implicaciones de seguridad donde la velocidad sea importante. Nunca uses MD5 ni SHA-1 para contraseñas — usa bcrypt o Argon2. Nuestro Generador de Hash gratuito te permite calcular cualquiera de los cuatro algoritmos directamente en el navegador.

Genera hashes al instante — sin subir archivos, todo se procesa localmente.

Generador de Hash — Pruébalo Gratis

Herramientas relacionadas