Genera hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 al instante.
Última actualización
Entrada11 bytes
EntradaSe ejecuta en tu navegador
HashesHaz clic en cualquier valor para copiarlo
MD5128 bits
—
SHA-1160 bits
—
SHA-256256 bits
—
SHA-384384 bits
—
SHA-512512 bits
—
¿Qué es un generador de hash?
Un generador de hash calcula un *hash*: una huella corta y de longitud fija a partir de una entrada. Esa huella cambia drásticamente aunque solo varíe un carácter, por lo que los hashes se usan para verificar la integridad de archivos, comparar dos valores sin necesidad de revisarlos completos, construir sistemas direccionables por contenido (Git usa SHA-1/SHA-256) y como pieza dentro de protocolos de seguridad más amplios.
Una buena función hash criptográfica cumple tres propiedades: es *determinista* (misma entrada → mismo hash), es *unidireccional* (no puedes recuperar la entrada a partir del hash) y es *resistente a colisiones* (es inviable encontrar dos entradas con el mismo hash). Algoritmos modernos como SHA-256 y SHA-512 cumplen las tres; los algoritmos antiguos como MD5 y SHA-1 están *rotos* y no deben usarse en comparaciones sensibles a la seguridad.
Hashear *no* es cifrar. El cifrado es reversible si tienes la clave; el hash, por diseño, va en una sola dirección. Tampoco es un sistema para almacenar contraseñas: para eso necesitas un *password hash* como bcrypt, scrypt o Argon2, que están pensados para hacer la fuerza bruta deliberadamente cara.
Lo que aprenderás generando hashes
Una función hash transforma cualquier entrada — corta o larga — en una salida de longitud fija (por ejemplo, SHA-256 siempre genera 256 bits = 64 caracteres hexadecimales).
La misma entrada siempre produce el mismo hash. Cambiar un solo bit basta para obtener un hash totalmente distinto (el famoso *efecto avalancha*).
MD5 y SHA-1 ya no son resistentes a colisiones: sirven para checksums no críticos, pero no para firmas, certificados ni nada que dependa de la confianza.
Cómo generar un hash paso a paso
1
Pega tu entrada
Pega cualquier texto: una cadena, un trozo de JSON, una clave de licencia. El hash se actualiza mientras escribes.
2
Elige el algoritmo
Escoge entre MD5, SHA-1, SHA-256, SHA-384 o SHA-512. SHA-256 es la opción por defecto más segura para checksums de propósito general.
3
Lee el resultado
El hash aparece en hexadecimal en minúsculas. Puedes pasarlo a mayúsculas o copiarlo al portapapeles con un clic.
4
Compara dos hashes si hace falta
Pega un hash conocido (de una página de descargas, un commit de Git, un archivo de checksums) y la herramienta te dirá si coincide con el tuyo.
Algoritmos de hash: referencia rápida
Los algoritmos que más vas a encontrar, con su tamaño de salida y su estado actual de seguridad. SHA-1 está definido en el RFC 3174; la familia SHA-2 está en el NIST FIPS 180-4.
Algoritmo
Tamaño de salida
Estado / dónde lo verás
MD5
128 bits / 32 caracteres hex
Roto — solo válido para checksums no críticos
SHA-1
160 bits / 40 caracteres hex
Roto — historial de Git y sistemas legados
SHA-256
256 bits / 64 caracteres hex
Estándar — TLS, Git moderno, blockchain
SHA-384
384 bits / 96 caracteres hex
Usado en suites TLS que prefieren la familia SHA-2
SHA-512
512 bits / 128 caracteres hex
Robusto — a veces más rápido que SHA-256 en hardware de 64 bits
bcrypt / scrypt / Argon2
variable
Hashes *para contraseñas* — usa estos para passwords, no SHA-x
Una sola letra en mayúscula y el hash cambia por completo. Eso es el *efecto avalancha*, la propiedad que hace que los hashes sean útiles para detectar cambios.
Calcula el SHA-256 del archivo que descargaste y compáralo con el valor publicado. Si coinciden, el archivo no se corrompió en el camino ni fue manipulado.
Las descargas de imágenes de SO, runtimes de lenguajes y releases firmadas suelen publicar un SHA-256 junto al archivo. Conviene comprobarlo siempre antes de instalar.
MD5 para deduplicación sin requisitos de seguridad
Entrada
user@example.com
MD5
b58996c504c5638798eb6b511e6f49af
Gravatar usa MD5(email) como clave de avatar. Para eso MD5 está bien — es un identificador no secreto — pero nunca lo uses donde importen las colisiones o los ataques de preimagen.
Errores comunes al hashear
Guardar contraseñas de usuarios con SHA-256 a secas. Usa un password hash (bcrypt, scrypt, Argon2) con un salt único por usuario y un factor de coste deliberado.
Confiar en MD5 o SHA-1 para comparaciones sensibles a la seguridad en 2026. Ambos están rotos: las colisiones se calculan en la práctica.
Comparar un hash hex con == después de manipular una de las cadenas. Quita espacios y normaliza el caso (mayúsculas/minúsculas) antes de comparar.
Preguntas frecuentes sobre el generador de hash
¿Qué es una función hash?
Una función hash toma una entrada de cualquier longitud y produce una salida de longitud fija llamada hash. La misma entrada siempre da el mismo hash; un mínimo cambio en la entrada genera un hash completamente distinto.
¿Sigue siendo seguro usar MD5?
MD5 está roto para fines criptográficos: encontrar colisiones es algo práctico hoy en día. Sigue valiendo para checksums no críticos (deduplicación de archivos, claves de caché, Gravatar), pero nunca para firmas, certificados ni almacenamiento de contraseñas.
¿Cuál es la diferencia entre SHA-256 y SHA-512?
Ambos forman parte de la familia SHA-2. SHA-256 produce una salida de 256 bits; SHA-512 produce 512 bits. SHA-512 puede ser incluso más rápido en hardware de 64 bits. Aun así, SHA-256 es el valor por defecto más habitual en los protocolos actuales.
¿Cómo hasheo una contraseña?
No uses SHA-256 directamente. Usa un password hash diseñado para esto — bcrypt, scrypt o Argon2 — con un salt único por usuario y un factor de coste ajustable. Son intencionadamente lentos para encarecer los ataques de fuerza bruta.
¿Se puede revertir un hash?
No: las funciones hash son unidireccionales por diseño. La única forma de recuperar el original es probar entradas y comprobar si su hash coincide. Por eso, en contraseñas, son imprescindibles el salt y los algoritmos lentos.
¿Estos hashes se generan en local?
Sí. El generador de hash de Coddy usa la Web Crypto API de tu navegador. Tu entrada nunca sale de tu equipo.