Generador de Hash
Genera hashes criptográficos MD5, SHA-1, SHA-256 y SHA-512 a partir de cualquier texto. Utiliza la API Web Crypto nativa del navegador — rápido, seguro y completamente sin conexión. Tus datos nunca salen de tu dispositivo.
Resultados de hash
El hash aparecerá aquí…
El hash aparecerá aquí…
El hash aparecerá aquí…
El hash aparecerá aquí…
Cómo usar el Generador de Hash
Escribe o pega cualquier texto en el cuadro de entrada y haz clic en Generar Hashes (o presiona Enter). La herramienta calcula instantáneamente los cuatro hashes en paralelo y los muestra con botones de copia.
Por qué nunca deberías usar SHA-256 para contraseñas
SHA-256 y SHA-512 están diseñados para ser rápidos. Una GPU moderna puede calcular miles de millones de hashes SHA-256 por segundo, lo que significa que un atacante con una base de datos de hashes robados puede probar todas las contraseñas comunes en segundos con un ataque de diccionario o fuerza bruta.
Los algoritmos de hashing de contraseñas como bcrypt, Argon2 y scrypt son intencionalmente lentos e incluyen un salt único por contraseña. Usa siempre una biblioteca dedicada de hashing de contraseñas para almacenar credenciales de usuario.
Implementación técnica
Esta herramienta usa dos métodos de cálculo: SHA-1, SHA-256 y SHA-512 se calculan mediante la API window.crypto.subtle.digest() — una API criptográfica nativa del navegador que funciona en un contexto seguro. MD5 se calcula mediante una implementación JavaScript pura ya que la Web Crypto API no admite MD5. La implementación sigue RFC 1321.
Preguntas frecuentes
¿Qué es una función hash y para qué se usa?
Una función hash criptográfica toma una entrada (una cadena o archivo) y produce una salida de longitud fija llamada hash o resumen. Los hashes son deterministas (la misma entrada siempre produce la misma salida) y unidireccionales (no puedes invertir un hash para obtener la entrada original). Usos comunes: verificar la integridad de archivos (comparar el hash del archivo descargado con el hash publicado), almacenar contraseñas de forma segura (almacenar hash, no texto plano), generar identificadores únicos, firmas digitales y sumas de verificación.
¿Qué algoritmo hash debo usar — MD5, SHA-1, SHA-256 o SHA-512?
MD5 y SHA-1 están criptográficamente rotos y NO deben usarse para ningún propósito sensible a la seguridad. Ambos pueden ser revertidos usando tablas arcoíris o ataques de colisión. Usa SHA-256 para propósitos de seguridad generales (integridad de archivos, firmas API, HMAC). Usa SHA-512 cuando necesites la máxima resistencia a colisiones. Para el almacenamiento de contraseñas, usa bcrypt, Argon2 o scrypt con salt — nunca SHA-256/512 solo, ya que son demasiado rápidos para contraseñas.
¿Esta herramienta envía mi texto a un servidor?
No. Toda la generación de hash ocurre completamente en tu navegador. SHA-1, SHA-256 y SHA-512 se calculan usando la Web Crypto API (window.crypto.subtle.digest), una API nativa del navegador sin acceso a la red. MD5 se calcula usando una implementación JavaScript pura. Tu entrada nunca sale de tu dispositivo.
¿Por qué los hashes MD5 del mismo texto siempre coinciden pero los pequeños cambios producen hashes completamente diferentes?
Este es el efecto avalancha — una propiedad fundamental de las funciones hash criptográficas. Incluso un cambio de un solo bit en la entrada cambia completamente el hash de salida, haciendo imposible deducir qué cambió. Esto es por diseño: hace que sea computacionalmente inviable trabajar hacia atrás desde un hash para encontrar la entrada original, y garantiza que dos entradas ligeramente diferentes produzcan hashes muy diferentes.
Herramientas relacionadas
¿Necesitas una auditoría SEO técnica completa?
Nuestros expertos en SEO auditan los encabezados de seguridad, la configuración HTTPS, la rastreabilidad y la salud técnica de tu sitio para entregar un plan de acción completo.
Get a Free SEO Audit