¿Qué es un hash criptográfico?
Una función de hash criptográfica toma cualquier entrada y produce una salida de longitud fija (32, 64 o 128 caracteres hex según el algoritmo). Dos propiedades clave la hacen útil: entradas idénticas siempre producen salidas idénticas, y un cambio mínimo en la entrada cambia completamente la salida. Invertir un hash hacia la entrada es computacionalmente inviable.
Los hashes están en todas partes: verificar que un archivo descargado coincida con la suma de comprobación del editor, indexar contenido en sistemas de control de versiones como Git, derivar claves de caché, firmar tokens JWT y almacenar contraseñas (con sal adicional y funciones intencionalmente lentas como bcrypt o argon2).
Cómo usar esta herramienta
- Escribe o pega el texto a hashear en el área de entrada.
- Los cuatro hashes se actualizan al instante mientras escribes.
- Haz clic en Copiar junto a cualquiera de las cuatro líneas para poner ese hash en tu portapapeles.
Preguntas frecuentes
¿Mi entrada se envía a un servidor?
No. Los hashes se calculan localmente con la API Web Crypto del navegador. Nada sale de tu máquina — seguro incluso con datos sensibles.
¿Por qué MD5 no está en la lista?
La API Web Crypto no implementa MD5 porque está roto y no debe usarse en contextos de seguridad. Si necesitas MD5 solo para un caso no relacionado con seguridad (por ejemplo, compatibilidad con sistemas legacy), usa una herramienta dedicada — añadirlo via WebAssembly está en la hoja de ruta.
¿Puedo hashear un archivo?
Actualmente la herramienta solo acepta texto. El hash de archivos via arrastrar y soltar está en la hoja de ruta. Como solución, pega el contenido del archivo (por ejemplo, un pequeño JSON o archivo de config) en el área de entrada.
¿SHA-256 y SHA-512 siguen siendo seguros en 2026?
Sí. La familia SHA-2 (SHA-256, SHA-384, SHA-512) no tiene colisiones prácticas conocidas y sigue siendo la recomendación por defecto para hashing criptográfico general. SHA-3 también está disponible en la API Web Crypto de algunos navegadores pero aún no está ampliamente extendido. Evita MD5 y SHA-1 para cualquier uso relacionado con seguridad — ambos se consideran rotos.
¿Cuál es la diferencia entre hashing y cifrado?
El hashing es unidireccional: a partir de la salida no puedes recuperar la entrada. El cifrado es bidireccional: con la clave correcta puedes descifrar para volver a los datos originales. Usa hashing para huellas (integridad de archivos, almacenamiento de contraseñas con bcrypt/argon2, deduplicación, caché direccionado por contenido). Usa cifrado (AES, ChaCha20) cuando necesites leer los datos de nuevo después.
Casos de uso comunes
Situaciones reales donde un hash rápido es exactamente lo que necesitas.
Verificar la integridad de una descarga
Pega aquí el contenido descargado y compara su SHA-256 con la suma de control del editor. Una diferencia significa que el archivo fue alterado o corrompido.
Construir una clave de caché direccionada por contenido
Hashea el payload de la solicitud para derivar una clave de caché estable. Entradas idénticas producen la misma clave, así los hits de caché funcionan entre máquinas y despliegues.
Detectar duplicados en una lista
Crea rápidamente una huella de cada entrada por SHA-256 y compara los hashes. Dos valores idénticos siempre mapean al mismo hash, así encontrar duplicados es O(n).
Firmar un secreto de webhook localmente
Prueba la verificación de firma del lado receptor hasheando aquí el cuerpo + secreto y comparando con el header X-Signature que emite tu servicio.
Consejos y atajos
Hábitos que hacen el hashing más seguro y rápido.
SHA-256 por defecto
Cubre el 99 % de los casos — sumas de control de archivo, caché direccionada por contenido, firmas. Recurre a SHA-512 solo si un protocolo existente lo exige.
Evita MD5 y SHA-1
Ambos están rotos en seguridad. Siguen sirviendo para chequeos de integridad no adversariales (claves de caché, dedup) pero no para nada que un atacante pueda explotar.
Hash, no cifrado, para almacenamiento
Para almacenar contraseñas o claves API, hashéalas con una función lenta como argon2 o bcrypt. Un hash que no puedes invertir es mucho más seguro que un cifrado cuya clave podría filtrarse.
El efecto avalancha
Cambia un solo bit en la entrada y la salida cambia por completo. Esa propiedad hace que los hashes sean excelentes para detectar cualquier alteración, por pequeña que sea.