Skip to main content
CheckTown
Dev Tools

Generador de hash: MD5, SHA-256 y más — Cuándo usar cada uno

Publicado 5 min de lectura
En este artículo

¿Qué es el hashing?

El hashing es una transformación unidireccional que convierte cualquier entrada en una cadena de longitud fija llamada hash o digest. La misma entrada siempre produce el mismo hash, pero el proceso es computacionalmente irreversible — no es posible reconstruir la entrada original solo a partir del hash.

Los distintos algoritmos de hashing producen salidas de diferente longitud: MD5 genera hashes de 128 bits (32 caracteres hexadecimales), SHA-1 de 160 bits, SHA-256 de 256 bits y SHA-512 de 512 bits. A mayor longitud de salida, mayor resistencia a colisiones.

Cómo funciona la generación de hashes

El generador de hashes de CheckTown aplica funciones hash criptográficas a tu entrada y devuelve el digest en múltiples formatos.

  • Selección de algoritmo — elige entre MD5, SHA-1, SHA-256, SHA-512 y otros algoritmos habituales
  • Formato de salida — visualiza el resultado en formato hexadecimal, Base64 o binario según tu caso de uso
  • Cálculo instantáneo — los hashes se calculan en el navegador del cliente; ningún dato se envía a ningún servidor

Pruébalo gratis — sin registro

Generar un hash →

Cuándo usar la generación de hashes

El hashing tiene múltiples aplicaciones en seguridad, integridad de datos y desarrollo de software.

  • Integridad de archivos — genera checksums SHA-256 para verificar que los archivos no han sido corrompidos ni manipulados
  • Almacenamiento de contraseñas — usa bcrypt o Argon2 (no MD5 ni SHA-1) para almacenar contraseñas con el salting adecuado
  • Direccionamiento por contenido — genera identificadores basados en contenido para caché, deduplicación o seguimiento de versiones

Preguntas frecuentes

¿Sigue siendo seguro usar MD5?

MD5 no debe usarse para propósitos sensibles desde el punto de vista de la seguridad. Está criptográficamente comprometido — los ataques de colisión son computacionalmente viables. MD5 todavía es aceptable para usos no relacionados con la seguridad, como checksums para detectar corrupción accidental de datos, pero nunca para contraseñas, firmas digitales o autenticación.

¿Cuál es la diferencia entre hashing y cifrado?

El cifrado es reversible — los datos cifrados con una clave pueden descifrarse con la clave correcta. El hashing es unidireccional — no existe clave y los datos originales no pueden recuperarse a partir del hash. Usa cifrado cuando necesites recuperar los datos originales; usa hashing cuando solo necesites verificarlos.

¿Qué es una colisión de hash y por qué importa?

Una colisión ocurre cuando dos entradas diferentes producen el mismo hash. En aplicaciones criptográficas, las colisiones son catastróficas porque un atacante podría sustituir datos maliciosos que generen el mismo hash que los datos legítimos. SHA-256 y SHA-512 se consideran resistentes a colisiones con la capacidad computacional actual.

Herramientas relacionadas