Hashes: seguridad, integridad de datos y contraseñas

Qué es un hash criptográfico, SHA-256 y otros algoritmos. Uso en contraseñas, verificación de archivos y firma de datos. No es cifrado.

4 de febrero de 20262 min de lecturaGenerador de Hash
Desarrollo

Un hash (o función hash criptográfica) convierte cualquier dato en una “huella” de tamaño fijo que no se puede invertir: no hay forma de recuperar el contenido original a partir del hash. Se usa para verificar integridad, identificar contenido y, con las funciones adecuadas, para almacenar contraseñas de forma segura.

¿Qué es un hash?

Una función hash toma una entrada (texto, archivo, etc.) y produce una salida de longitud fija (por ejemplo 64 caracteres hexadecimales en SHA-256). Misma entrada → mismo hash siempre. Un cambio mínimo en la entrada cambia por completo el resultado. No existe una “clave” para “descifrar” el hash; por eso no sustituye al cifrado cuando necesitas recuperar el dato original.

Uso en integridad y firmas

  • Verificación de archivos: descargas un archivo y su hash publicado (SHA-256). Calculas el hash del archivo descargado; si coincide, el archivo no se ha alterado en tránsito.
  • APIs y caché: el hash del contenido sirve como ETag o identificador de versión para saber si algo cambió.
  • Git, blockchain y protocolos: identifican commits, bloques o mensajes por su hash.

Aquí sí tiene sentido usar SHA-256, SHA-384 o SHA-512. Un generador de hash online te permite obtener el SHA de un texto o archivo para comparar con un valor esperado o documentar checksums.

Contraseñas: no uses solo SHA

Guardar la contraseña en texto plano es inaceptable. Guardar solo el hash SHA-256 de la contraseña tampoco es recomendable: las contraseñas débiles se pueden probar masivamente (rainbow tables, diccionarios). Para contraseñas se usan funciones lentas y con salt: bcrypt, Argon2 o scrypt. El salt es un valor aleatorio por usuario que evita que dos contraseñas iguales tengan el mismo hash y dificulta ataques masivos.

En resumen: usa hashes (SHA-256, etc.) para integridad, identificación y firmas; para contraseñas usa bcrypt, Argon2 o scrypt, nunca solo un hash rápido como SHA-256 sin salt ni iteraciones.

Preguntas frecuentes

¿Qué es un hash?
Una función que transforma una entrada de cualquier tamaño en una salida de tamaño fijo (por ejemplo 256 bits para SHA-256). Es determinista: la misma entrada da siempre el mismo hash. No se puede 'deshacer' para recuperar la entrada.
¿Hash y cifrado son lo mismo?
No. El cifrado es reversible con una clave; el hash no. El hash sirve para verificar integridad (mismo archivo → mismo hash) o para guardar contraseñas (solo se guarda el hash, no el texto plano).
¿Qué algoritmo usar para contraseñas?
No uses SHA directamente para contraseñas. Usa funciones pensadas para contraseñas: bcrypt, Argon2 o scrypt, que son lentas a propósito y usan salt. SHA-256 es útil para integridad de archivos, APIs o firmas.
¿Para qué sirve SHA-256?
Verificar que un archivo no se ha modificado (comparar el hash con el publicado), firmar datos, identificar contenido de forma única y en muchos protocolos (TLS, Git, blockchain). Un generador de hash online sirve para pruebas rápidas o comprobar checksums.

¿Te gustó este artículo?

Compártelo con tu red

Artículo anterior

Herramientas gratuitas para desarrolladores que aumentan tu productividad

Siguiente artículo

Cómo generar códigos QR profesionales para negocio y desarrollo

¿Listo para usar nuestras herramientas?

Prueba nuestras herramientas gratuitas sin registro. Formateador JSON, JWT Decoder, generador de contraseñas y más.

Ver todas las herramientas