Menu

Generador de hash

Genera hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 al instante.

Última actualización

Entrada11 bytes
EntradaSe ejecuta en tu navegador
HashesHaz clic en cualquier valor para copiarlo
  • MD5128 bits
  • SHA-1160 bits
  • SHA-256256 bits
  • SHA-384384 bits
  • SHA-512512 bits

¿Qué es un generador de hash?

Un generador de hash calcula un *hash*: una huella corta y de longitud fija a partir de una entrada. Esa huella cambia drásticamente aunque solo varíe un carácter, por lo que los hashes se usan para verificar la integridad de archivos, comparar dos valores sin necesidad de revisarlos completos, construir sistemas direccionables por contenido (Git usa SHA-1/SHA-256) y como pieza dentro de protocolos de seguridad más amplios.

Una buena función hash criptográfica cumple tres propiedades: es *determinista* (misma entrada → mismo hash), es *unidireccional* (no puedes recuperar la entrada a partir del hash) y es *resistente a colisiones* (es inviable encontrar dos entradas con el mismo hash). Algoritmos modernos como SHA-256 y SHA-512 cumplen las tres; los algoritmos antiguos como MD5 y SHA-1 están *rotos* y no deben usarse en comparaciones sensibles a la seguridad.

Hashear *no* es cifrar. El cifrado es reversible si tienes la clave; el hash, por diseño, va en una sola dirección. Tampoco es un sistema para almacenar contraseñas: para eso necesitas un *password hash* como bcrypt, scrypt o Argon2, que están pensados para hacer la fuerza bruta deliberadamente cara.

Lo que aprenderás generando hashes

  • Una función hash transforma cualquier entrada — corta o larga — en una salida de longitud fija (por ejemplo, SHA-256 siempre genera 256 bits = 64 caracteres hexadecimales).
  • La misma entrada siempre produce el mismo hash. Cambiar un solo bit basta para obtener un hash totalmente distinto (el famoso *efecto avalancha*).
  • MD5 y SHA-1 ya no son resistentes a colisiones: sirven para checksums no críticos, pero no para firmas, certificados ni nada que dependa de la confianza.

Cómo generar un hash paso a paso

  1. Pega tu entrada

    Pega cualquier texto: una cadena, un trozo de JSON, una clave de licencia. El hash se actualiza mientras escribes.

  2. Elige el algoritmo

    Escoge entre MD5, SHA-1, SHA-256, SHA-384 o SHA-512. SHA-256 es la opción por defecto más segura para checksums de propósito general.

  3. Lee el resultado

    El hash aparece en hexadecimal en minúsculas. Puedes pasarlo a mayúsculas o copiarlo al portapapeles con un clic.

  4. Compara dos hashes si hace falta

    Pega un hash conocido (de una página de descargas, un commit de Git, un archivo de checksums) y la herramienta te dirá si coincide con el tuyo.

Algoritmos de hash: referencia rápida

Los algoritmos que más vas a encontrar, con su tamaño de salida y su estado actual de seguridad. SHA-1 está definido en el RFC 3174; la familia SHA-2 está en el NIST FIPS 180-4.

AlgoritmoTamaño de salidaEstado / dónde lo verás
MD5128 bits / 32 caracteres hexRoto — solo válido para checksums no críticos
SHA-1160 bits / 40 caracteres hexRoto — historial de Git y sistemas legados
SHA-256256 bits / 64 caracteres hexEstándar — TLS, Git moderno, blockchain
SHA-384384 bits / 96 caracteres hexUsado en suites TLS que prefieren la familia SHA-2
SHA-512512 bits / 128 caracteres hexRobusto — a veces más rápido que SHA-256 en hardware de 64 bits
bcrypt / scrypt / Argon2variableHashes *para contraseñas* — usa estos para passwords, no SHA-x

Ejemplos de hash para probar

Mismo algoritmo, cambio mínimo en la entrada

Entrada A

hello world

SHA-256(A)

b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

Entrada B

Hello world

SHA-256(B)

4ae7c3b6ac0beff671efa8cf57386151c06e58ca53a78d83f36107316cec125f

Una sola letra en mayúscula y el hash cambia por completo. Eso es el *efecto avalancha*, la propiedad que hace que los hashes sean útiles para detectar cambios.

Verificar el checksum de una descarga

Checksum publicado
SHA256: 3a7bd3e2360a3d290dd0b1aef6a04e9b… ubuntu.iso
Flujo de trabajo

Calcula el SHA-256 del archivo que descargaste y compáralo con el valor publicado. Si coinciden, el archivo no se corrompió en el camino ni fue manipulado.

Las descargas de imágenes de SO, runtimes de lenguajes y releases firmadas suelen publicar un SHA-256 junto al archivo. Conviene comprobarlo siempre antes de instalar.

MD5 para deduplicación sin requisitos de seguridad

Entrada

user@example.com

MD5

b58996c504c5638798eb6b511e6f49af

Gravatar usa MD5(email) como clave de avatar. Para eso MD5 está bien — es un identificador no secreto — pero nunca lo uses donde importen las colisiones o los ataques de preimagen.

Errores comunes al hashear

  • Guardar contraseñas de usuarios con SHA-256 a secas. Usa un password hash (bcrypt, scrypt, Argon2) con un salt único por usuario y un factor de coste deliberado.
  • Confiar en MD5 o SHA-1 para comparaciones sensibles a la seguridad en 2026. Ambos están rotos: las colisiones se calculan en la práctica.
  • Comparar un hash hex con == después de manipular una de las cadenas. Quita espacios y normaliza el caso (mayúsculas/minúsculas) antes de comparar.

Preguntas frecuentes sobre el generador de hash

¿Qué es una función hash?
Una función hash toma una entrada de cualquier longitud y produce una salida de longitud fija llamada hash. La misma entrada siempre da el mismo hash; un mínimo cambio en la entrada genera un hash completamente distinto.
¿Sigue siendo seguro usar MD5?
MD5 está roto para fines criptográficos: encontrar colisiones es algo práctico hoy en día. Sigue valiendo para checksums no críticos (deduplicación de archivos, claves de caché, Gravatar), pero nunca para firmas, certificados ni almacenamiento de contraseñas.
¿Cuál es la diferencia entre SHA-256 y SHA-512?
Ambos forman parte de la familia SHA-2. SHA-256 produce una salida de 256 bits; SHA-512 produce 512 bits. SHA-512 puede ser incluso más rápido en hardware de 64 bits. Aun así, SHA-256 es el valor por defecto más habitual en los protocolos actuales.
¿Cómo hasheo una contraseña?
No uses SHA-256 directamente. Usa un password hash diseñado para esto — bcrypt, scrypt o Argon2 — con un salt único por usuario y un factor de coste ajustable. Son intencionadamente lentos para encarecer los ataques de fuerza bruta.
¿Se puede revertir un hash?
No: las funciones hash son unidireccionales por diseño. La única forma de recuperar el original es probar entradas y comprobar si su hash coincide. Por eso, en contraseñas, son imprescindibles el salt y los algoritmos lentos.
¿Estos hashes se generan en local?
Sí. El generador de hash de Coddy usa la Web Crypto API de tu navegador. Tu entrada nunca sale de tu equipo.

Otras herramientas para desarrolladores

Aprende a programar con Coddy

COMENZAR