Generador de Hash MD5 Online y Verificador de Checksum
Genera hashes MD5, SHA-256, SHA-1 y SHA-512 gratis — 100% en tu navegador, sin registro. Hashea texto o archivos, verifica checksums y compara hashes con un clic. Tus datos permanecen privados.
¿Qué es un generador de hash MD5?
MD5 (Message-Digest Algorithm 5) es una función de hash criptográfica de 128 bits diseñada por Ronald Rivest en 1991 (RFC 1321), que produce una huella hexadecimal fija de 32 caracteres a partir de cualquier entrada. Ampliamente utilizado en el pasado para firmas digitales y validación de certificados, MD5 está ahora formalmente obsoleto para usos sensibles a la seguridad, pero sigue siendo común para checksums no relacionados con la seguridad, claves de caché y deduplicación de datos.
Como indica el NIST SP 800-131A: «MD5 no debe usarse para firmas digitales... el NIST está deprecando formalmente el uso de MD5.»
Esta herramienta admite MD5 junto con SHA-1 (40 caracteres hex), SHA-256 (64 caracteres hex), SHA-384 (96 caracteres hex) y SHA-512 (128 caracteres hex). El NIST deprecó MD5 para usos de seguridad en 2011 (NIST SP 800-131A); para cualquier aplicación sensible a la seguridad, usa SHA-256 o SHA-512.
Las funciones de hash son unidireccionales: puedes calcular un hash a partir de una entrada, pero no puedes revertirlo para recuperar los datos originales. Esto las hace útiles para verificar la integridad de archivos, generar checksums y crear identificadores únicos.
Importante: MD5 y SHA-1 están criptográficamente comprometidos y NO deben usarse para fines de seguridad como el hasheo de contraseñas o firmas digitales. Para el almacenamiento de contraseñas, usa bcrypt, scrypt o Argon2.
Todo el hasheo se ejecuta completamente en tu navegador usando la Web Crypto API (para la familia SHA) y una implementación JavaScript pura (para MD5). Ningún dato abandona tu dispositivo — verifícalo consultando la pestaña Red de tu navegador.
// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
const data = new TextEncoder().encode(text);
const hash = await crypto.subtle.digest('SHA-256', data);
return Array.from(new Uint8Array(hash))
.map(b => b.toString(16).padStart(2, '0'))
.join('');
}
await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f' Características principales
5 algoritmos de hash
Compatible con MD5, SHA-1, SHA-256, SHA-384 y SHA-512 — todo en una sola herramienta. Cambia de algoritmo con un clic y compara resultados al instante.
Hasheo de texto y archivos
Hashea cualquier entrada de texto o sube archivos directamente. Compatible con arrastrar y soltar. Ideal para verificar la integridad de archivos y generar checksums.
100% en el navegador
Todo el cálculo se ejecuta localmente usando la Web Crypto API. Ningún dato se envía nunca a un servidor — tus archivos y texto permanecen completamente privados.
Resultados instantáneos
Obtén resultados de hash en milisegundos. Copia al portapapeles con un clic. Alterna entre salida hexadecimal en mayúsculas y minúsculas.
Comparación de algoritmos
MD5
128 bits / 32 hexEl algoritmo de hash más rápido pero criptográficamente comprometido desde 2004. Adecuado solo para checksums no relacionados con la seguridad, claves de caché y deduplicación. No usar para contraseñas ni firmas digitales.
SHA-1
160 bits / 40 hexTambién comprometido criptográficamente — Google demostró una colisión práctica en 2017. Deprecado por todos los principales navegadores y autoridades de certificación. Usar solo para compatibilidad con sistemas heredados.
SHA-256
256 bits / 64 hexEstándar actual de la industria para hasheo seguro. Usado en certificados TLS, Bitcoin y verificación de integridad de archivos. Recomendado para la mayoría de los nuevos proyectos que requieren funciones de hash criptográficas.
SHA-512
512 bits / 128 hexLa opción más robusta de la familia SHA-2. En realidad más rápido que SHA-256 en procesadores de 64 bits. Usado en aplicaciones de alta seguridad, claves SSH y protocolos como TLS 1.3.
Ejemplos
Hash MD5 de cadena vacía
(cadena vacía)
d41d8cd98f00b204e9800998ecf8427e
MD5('') = d41d8cd98f00b204e9800998ecf8427e. El hash MD5 de una entrada vacía es una constante bien conocida, útil para pruebas.
SHA-256 de 'Hello, World!'
Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produce una cadena hexadecimal de 64 caracteres.
Checksum MD5 de archivo
ubuntu-24.04-desktop-amd64.iso
(comparar con el checksum del editor)
Usa la pestaña Archivo para calcular el checksum MD5 de un archivo. Compara este hash con el checksum proporcionado por el editor para verificar que el archivo no fue alterado durante la descarga.
Cómo usar
- 1
Elige el modo de entrada
Selecciona la pestaña Texto para hashear contenido de texto, o la pestaña Archivo para hashear un archivo de tu dispositivo.
- 2
Introduce tus datos
En modo Texto, escribe o pega tu contenido. En modo Archivo, arrastra y suelta un archivo o haz clic en el área de carga para explorar.
- 3
Selecciona el algoritmo
Elige entre MD5, SHA-1, SHA-256, SHA-384 o SHA-512. MD5 está seleccionado por defecto.
- 4
Genera y copia
Haz clic en Generar Hash para calcular el resultado. Usa el botón Copiar para copiar el hash, o activa Mayúsculas para obtener la salida hexadecimal en mayúsculas.
Errores comunes
Diferencias en los saltos de línea
Los distintos sistemas operativos usan diferentes saltos de línea — Unix/macOS usa LF (\n) mientras que Windows usa CRLF (\r\n). El mismo texto copiado en diferentes sistemas puede producir hashes diferentes.
"Hello\r\nWorld" → 4a24aba0b89e5056... (CRLF)
"Hello\nWorld" → 68e109f0f40ca72a... (LF — normalize first)
Diferencias en la codificación de caracteres
El mismo carácter puede tener diferentes representaciones en bytes en UTF-8 vs Latin-1 (ISO-8859-1). Esto produce hashes diferentes aunque el texto parezca idéntico.
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
"café" (UTF-8, 5 bytes) → 5c462401420cd614... (always use UTF-8)
Espacios en blanco al final
Espacios o saltos de línea invisibles al final procedentes del copiar-pegar pueden cambiar el hash. Elimina siempre los espacios finales o tenlos en cuenta al comparar hashes.
"Hello " (trailing space) → d3ed7e7e35011513...
"Hello" (no trailing space) → 8b1a9953c4611296...
Casos de uso comunes
- Verificación de integridad de archivos
- Compara el hash de un archivo descargado con el checksum proporcionado por el editor para asegurarte de que el archivo no ha sido corrompido ni alterado.
- Deduplicación de datos
- Genera hashes de archivos o bloques de datos para identificar rápidamente duplicados sin comparar el contenido byte a byte.
- Generación de claves de caché
- Crea claves de hash deterministas a partir de datos de entrada para invalidación de caché, ETags o almacenamiento direccionable por contenido.
- Verificación de firmas de API
- Muchas APIs usan MD5 o SHA-256 en su proceso de firma de solicitudes. Usa esta herramienta para verificar o depurar manualmente las firmas de API.
Detalles técnicos
- Algoritmo MD5
- MD5 (Message-Digest Algorithm 5, RFC 1321) produce un hash de 128 bits. Procesa la entrada en bloques de 512 bits a través de 4 rondas de 16 operaciones cada una. Aunque es rápido, MD5 está criptográficamente comprometido — los ataques de colisión pueden realizarse en segundos.
- Familia SHA
- SHA-1 produce hashes de 160 bits; SHA-256 y SHA-384/512 forman parte de SHA-2. Esta herramienta usa la Web Crypto API nativa del navegador (crypto.subtle.digest()) para todas las variantes SHA, garantizando rendimiento óptimo y corrección.
- Web Crypto API
- El método SubtleCrypto.digest() proporciona hasheo acelerado por hardware en todos los navegadores modernos. Acepta entrada ArrayBuffer y devuelve salida ArrayBuffer, que convertimos a cadenas hexadecimales para su visualización.
Buenas prácticas
- No uses MD5 para seguridad
- MD5 está criptográficamente comprometido. No lo uses para hasheo de contraseñas, firmas digitales o validación de certificados. Usa SHA-256 o superior para verificaciones de integridad y bcrypt/Argon2 para contraseñas.
- Usa SHA-256 para checksums
- Cuando necesites un checksum confiable para verificar la integridad de archivos, SHA-256 es el estándar actual. Es rápido, resistente a colisiones y ampliamente compatible.
- Verifica las descargas con hashes
- Verifica siempre el hash del software o ISO descargado contra el checksum del editor. Usa la pestaña Archivo para calcular el hash y comparar.
- Sensibilidad del hash
- Las funciones de hash son extremadamente sensibles a los cambios en la entrada. Incluso una diferencia de un solo bit produce un hash completamente diferente. Asegúrate de que tu entrada sea exactamente lo que deseas hashear, incluidos los espacios y los saltos de línea.
Preguntas frecuentes
¿Qué es un hash MD5?
¿Es MD5 todavía seguro?
¿Cuál es la diferencia entre MD5 y SHA-256?
¿Cómo verifico el checksum de un archivo?
MD5 vs SHA-1 vs SHA-256 — ¿cuál debo usar?
¿Puedo revertir un hash MD5 para obtener el texto original?
¿Están seguros mis datos al usar esta herramienta?
¿Por qué obtengo hashes diferentes para el mismo texto?
¿Puedo hashear archivos grandes?
¿Cuál es la diferencia entre un checksum MD5 y un hash?
¿Es MD5 lo mismo que el cifrado?
¿Cómo genero un hash MD5 en JavaScript o Python?
import hashlib; hashlib.md5('texto'.encode()).hexdigest(). En Node.js: require('crypto').createHash('md5').update('texto').digest('hex'). En el navegador, la Web Crypto API no soporta MD5 nativamente — usa una biblioteca como crypto-js. O simplemente usa esta herramienta para generar hashes rápidamente sin escribir código. Necesito verificar que una descarga no está corrompida — ¿debo usar MD5 o SHA-256 para el checksum?
Mi sistema heredado almacena contraseñas como hashes MD5 — ¿cómo migro a bcrypt sin forzar a todos los usuarios a restablecer su contraseña?
Estoy construyendo un sistema de almacenamiento direccionable por contenido — ¿es MD5 todavía seguro para hasheo no relacionado con la seguridad como la deduplicación?
Herramientas relacionadas
Ver todas las herramientas →Generador de Contraseñas Aleatorias y Seguras
Herramientas de Seguridad
Genera contraseñas seguras al instante — gratis, sin registro, 100% en tu navegador. Personaliza la longitud y los tipos de caracteres, genera hasta 50 contraseñas. Medidor de fortaleza con análisis de entropía.
Generador y Decodificador de UUID — v1, v4, v5, v7 Modo Lote
Herramientas de Seguridad
Generador de UUID gratuito — crea UUIDs v1, v4, v5, v7 al instante. Decodifica y valida cualquier UUID. Generación en lote de hasta 50. Sin registro, 100% en el navegador.
Conversor de Bases — Binario, Hex, Decimal, Octal
Herramientas de Conversión
Convierte números entre binario, hexadecimal, decimal, octal y cualquier base personalizada (2-36) al instante. Gratis, privado, sin registro — todo el procesamiento ocurre en tu navegador.
Decodificador y Codificador Base64
Codificación y Formato
Decodifica y codifica Base64 online de forma gratuita. Conversión en tiempo real con soporte completo de UTF-8 y emojis. 100% privado — funciona en tu navegador. Sin registro.
Comprimir Imágenes Online — JPEG, PNG y WebP
Herramientas de Conversión
Reduce el tamaño de las imágenes hasta un 80% — comprime JPEG, PNG y WebP en tu navegador, sin subir archivos. Lotes de 20 imágenes, ajusta la calidad, compara antes y después. Gratis y privado.
Formateador y Validador JSON
Codificación y Formato
Formatea, valida y embellece JSON al instante en tu navegador. Herramienta gratuita con validación sintáctica, detección de errores, minificación y copia con un clic. 100% privado.