Skip to content

Generador de Hash MD5 Online y Verificador de Checksum

Genera hashes MD5, SHA-256, SHA-1 y SHA-512 gratis — 100% en tu navegador, sin registro. Hashea texto o archivos, verifica checksums y compara hashes con un clic. Tus datos permanecen privados.

Sin rastreo Se ejecuta en el navegador Gratis
Todo el hasheo se realiza localmente en tu navegador. No se transmite ningún dato a ningún servidor.
Algoritmo
Revisado para verificar la corrección del algoritmo de hash según los vectores de prueba RFC — Equipo de Ingeniería de Go Tools · Mar 22, 2026

¿Qué es un generador de hash MD5?

MD5 (Message-Digest Algorithm 5) es una función de hash criptográfica de 128 bits diseñada por Ronald Rivest en 1991 (RFC 1321), que produce una huella hexadecimal fija de 32 caracteres a partir de cualquier entrada. Ampliamente utilizado en el pasado para firmas digitales y validación de certificados, MD5 está ahora formalmente obsoleto para usos sensibles a la seguridad, pero sigue siendo común para checksums no relacionados con la seguridad, claves de caché y deduplicación de datos.

Como indica el NIST SP 800-131A: «MD5 no debe usarse para firmas digitales... el NIST está deprecando formalmente el uso de MD5.»

Esta herramienta admite MD5 junto con SHA-1 (40 caracteres hex), SHA-256 (64 caracteres hex), SHA-384 (96 caracteres hex) y SHA-512 (128 caracteres hex). El NIST deprecó MD5 para usos de seguridad en 2011 (NIST SP 800-131A); para cualquier aplicación sensible a la seguridad, usa SHA-256 o SHA-512.

Las funciones de hash son unidireccionales: puedes calcular un hash a partir de una entrada, pero no puedes revertirlo para recuperar los datos originales. Esto las hace útiles para verificar la integridad de archivos, generar checksums y crear identificadores únicos.

Importante: MD5 y SHA-1 están criptográficamente comprometidos y NO deben usarse para fines de seguridad como el hasheo de contraseñas o firmas digitales. Para el almacenamiento de contraseñas, usa bcrypt, scrypt o Argon2.

Todo el hasheo se ejecuta completamente en tu navegador usando la Web Crypto API (para la familia SHA) y una implementación JavaScript pura (para MD5). Ningún dato abandona tu dispositivo — verifícalo consultando la pestaña Red de tu navegador.

// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
  const data = new TextEncoder().encode(text);
  const hash = await crypto.subtle.digest('SHA-256', data);
  return Array.from(new Uint8Array(hash))
    .map(b => b.toString(16).padStart(2, '0'))
    .join('');
}

await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f'

Características principales

5 algoritmos de hash

Compatible con MD5, SHA-1, SHA-256, SHA-384 y SHA-512 — todo en una sola herramienta. Cambia de algoritmo con un clic y compara resultados al instante.

Hasheo de texto y archivos

Hashea cualquier entrada de texto o sube archivos directamente. Compatible con arrastrar y soltar. Ideal para verificar la integridad de archivos y generar checksums.

100% en el navegador

Todo el cálculo se ejecuta localmente usando la Web Crypto API. Ningún dato se envía nunca a un servidor — tus archivos y texto permanecen completamente privados.

Resultados instantáneos

Obtén resultados de hash en milisegundos. Copia al portapapeles con un clic. Alterna entre salida hexadecimal en mayúsculas y minúsculas.

Comparación de algoritmos

MD5

128 bits / 32 hex

El algoritmo de hash más rápido pero criptográficamente comprometido desde 2004. Adecuado solo para checksums no relacionados con la seguridad, claves de caché y deduplicación. No usar para contraseñas ni firmas digitales.

SHA-1

160 bits / 40 hex

También comprometido criptográficamente — Google demostró una colisión práctica en 2017. Deprecado por todos los principales navegadores y autoridades de certificación. Usar solo para compatibilidad con sistemas heredados.

SHA-256

256 bits / 64 hex

Estándar actual de la industria para hasheo seguro. Usado en certificados TLS, Bitcoin y verificación de integridad de archivos. Recomendado para la mayoría de los nuevos proyectos que requieren funciones de hash criptográficas.

SHA-512

512 bits / 128 hex

La opción más robusta de la familia SHA-2. En realidad más rápido que SHA-256 en procesadores de 64 bits. Usado en aplicaciones de alta seguridad, claves SSH y protocolos como TLS 1.3.

Ejemplos

Hash MD5 de cadena vacía

(cadena vacía)
d41d8cd98f00b204e9800998ecf8427e

MD5('') = d41d8cd98f00b204e9800998ecf8427e. El hash MD5 de una entrada vacía es una constante bien conocida, útil para pruebas.

SHA-256 de 'Hello, World!'

Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produce una cadena hexadecimal de 64 caracteres.

Checksum MD5 de archivo

ubuntu-24.04-desktop-amd64.iso
(comparar con el checksum del editor)

Usa la pestaña Archivo para calcular el checksum MD5 de un archivo. Compara este hash con el checksum proporcionado por el editor para verificar que el archivo no fue alterado durante la descarga.

Cómo usar

  1. 1

    Elige el modo de entrada

    Selecciona la pestaña Texto para hashear contenido de texto, o la pestaña Archivo para hashear un archivo de tu dispositivo.

  2. 2

    Introduce tus datos

    En modo Texto, escribe o pega tu contenido. En modo Archivo, arrastra y suelta un archivo o haz clic en el área de carga para explorar.

  3. 3

    Selecciona el algoritmo

    Elige entre MD5, SHA-1, SHA-256, SHA-384 o SHA-512. MD5 está seleccionado por defecto.

  4. 4

    Genera y copia

    Haz clic en Generar Hash para calcular el resultado. Usa el botón Copiar para copiar el hash, o activa Mayúsculas para obtener la salida hexadecimal en mayúsculas.

Errores comunes

Diferencias en los saltos de línea

Los distintos sistemas operativos usan diferentes saltos de línea — Unix/macOS usa LF (\n) mientras que Windows usa CRLF (\r\n). El mismo texto copiado en diferentes sistemas puede producir hashes diferentes.

✗ Incorrecto
"Hello\r\nWorld" → 4a24aba0b89e5056...  (CRLF)
✓ Correcto
"Hello\nWorld" → 68e109f0f40ca72a...  (LF — normalize first)

Diferencias en la codificación de caracteres

El mismo carácter puede tener diferentes representaciones en bytes en UTF-8 vs Latin-1 (ISO-8859-1). Esto produce hashes diferentes aunque el texto parezca idéntico.

✗ Incorrecto
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
✓ Correcto
"café" (UTF-8, 5 bytes) → 5c462401420cd614...  (always use UTF-8)

Espacios en blanco al final

Espacios o saltos de línea invisibles al final procedentes del copiar-pegar pueden cambiar el hash. Elimina siempre los espacios finales o tenlos en cuenta al comparar hashes.

✗ Incorrecto
"Hello " (trailing space) → d3ed7e7e35011513...
✓ Correcto
"Hello" (no trailing space) → 8b1a9953c4611296...

Casos de uso comunes

Verificación de integridad de archivos
Compara el hash de un archivo descargado con el checksum proporcionado por el editor para asegurarte de que el archivo no ha sido corrompido ni alterado.
Deduplicación de datos
Genera hashes de archivos o bloques de datos para identificar rápidamente duplicados sin comparar el contenido byte a byte.
Generación de claves de caché
Crea claves de hash deterministas a partir de datos de entrada para invalidación de caché, ETags o almacenamiento direccionable por contenido.
Verificación de firmas de API
Muchas APIs usan MD5 o SHA-256 en su proceso de firma de solicitudes. Usa esta herramienta para verificar o depurar manualmente las firmas de API.

Detalles técnicos

Algoritmo MD5
MD5 (Message-Digest Algorithm 5, RFC 1321) produce un hash de 128 bits. Procesa la entrada en bloques de 512 bits a través de 4 rondas de 16 operaciones cada una. Aunque es rápido, MD5 está criptográficamente comprometido — los ataques de colisión pueden realizarse en segundos.
Familia SHA
SHA-1 produce hashes de 160 bits; SHA-256 y SHA-384/512 forman parte de SHA-2. Esta herramienta usa la Web Crypto API nativa del navegador (crypto.subtle.digest()) para todas las variantes SHA, garantizando rendimiento óptimo y corrección.
Web Crypto API
El método SubtleCrypto.digest() proporciona hasheo acelerado por hardware en todos los navegadores modernos. Acepta entrada ArrayBuffer y devuelve salida ArrayBuffer, que convertimos a cadenas hexadecimales para su visualización.

Buenas prácticas

No uses MD5 para seguridad
MD5 está criptográficamente comprometido. No lo uses para hasheo de contraseñas, firmas digitales o validación de certificados. Usa SHA-256 o superior para verificaciones de integridad y bcrypt/Argon2 para contraseñas.
Usa SHA-256 para checksums
Cuando necesites un checksum confiable para verificar la integridad de archivos, SHA-256 es el estándar actual. Es rápido, resistente a colisiones y ampliamente compatible.
Verifica las descargas con hashes
Verifica siempre el hash del software o ISO descargado contra el checksum del editor. Usa la pestaña Archivo para calcular el hash y comparar.
Sensibilidad del hash
Las funciones de hash son extremadamente sensibles a los cambios en la entrada. Incluso una diferencia de un solo bit produce un hash completamente diferente. Asegúrate de que tu entrada sea exactamente lo que deseas hashear, incluidos los espacios y los saltos de línea.

Preguntas frecuentes

¿Qué es un hash MD5?
MD5 (Message-Digest Algorithm 5) es una función de hash criptográfica que toma cualquier entrada — texto, archivo o datos binarios — y produce una huella fija de 128 bits (32 caracteres hexadecimales). La misma entrada siempre produce el mismo hash, pero incluso un pequeño cambio en la entrada crea una salida completamente diferente. MD5 fue diseñado por Ronald Rivest en 1991 y está definido en el RFC 1321.
¿Es MD5 todavía seguro?
No. MD5 está criptográficamente comprometido y no debe usarse para fines de seguridad. Los ataques de colisión contra MD5 pueden realizarse en segundos en hardware moderno. MD5 sigue siendo aceptable para usos no relacionados con la seguridad como checksums, claves de caché y deduplicación, pero para cualquier cosa relacionada con la seguridad, usa SHA-256 o más fuerte. Para el almacenamiento de contraseñas, usa bcrypt o Argon2 en lugar de cualquier función de hash.
¿Cuál es la diferencia entre MD5 y SHA-256?
MD5 produce un hash de 128 bits (32 caracteres hexadecimales) y es rápido pero inseguro. SHA-256 produce un hash de 256 bits (64 caracteres hexadecimales) y sigue siendo criptográficamente seguro. SHA-256 forma parte de la familia SHA-2 diseñada por la NSA y estandarizada por el NIST. Para nuevos proyectos, siempre prefiere SHA-256 sobre MD5.
¿Cómo verifico el checksum de un archivo?
Para verificar un checksum de archivo: 1) Descarga el archivo y anota el checksum proporcionado por el editor. 2) Abre esta herramienta y cambia a la pestaña Archivo. 3) Arrastra y suelta tu archivo descargado o haz clic para explorar. 4) Selecciona el mismo algoritmo que el editor (normalmente SHA-256 o MD5). 5) Haz clic en Generar Hash y compara el resultado con el checksum del editor. Si coinciden, el archivo está intacto. También puedes usar la pestaña Comparar para pegar ambos hashes y hacer una verificación automática. Para verificar checksums codificados en Base64, descifrálos primero.
MD5 vs SHA-1 vs SHA-256 — ¿cuál debo usar?
Para la mayoría de los casos, usa SHA-256. MD5 (128 bits) está criptográficamente comprometido — úsalo solo para compatibilidad con sistemas heredados o checksums no relacionados con la seguridad. SHA-1 (160 bits) también está comprometido y ha sido deprecado por los principales navegadores y autoridades de certificación. SHA-256 (256 bits) sigue siendo seguro y es el estándar actual de la industria para verificación de integridad, firmas digitales y validación de certificados. SHA-512 ofrece una salida mayor pero raramente es necesario fuera de aplicaciones especializadas.
¿Puedo revertir un hash MD5 para obtener el texto original?
No. Las funciones de hash son unidireccionales por diseño — no puedes revertir matemáticamente un hash para recuperar la entrada. Sin embargo, para cadenas cortas o comunes, los atacantes usan 'tablas arcoíris' precalculadas para buscar correspondencias hash-texto conocidas. Por eso nunca debes usar MD5 puro para almacenar contraseñas.
¿Están seguros mis datos al usar esta herramienta?
Sí. Todo el hasheo se realiza completamente en tu navegador usando JavaScript. Ningún dato se envía nunca a ningún servidor. Puedes verificarlo abriendo las Herramientas de desarrollador (F12 → pestaña Red) mientras usas la herramienta — verás cero solicitudes salientes. Tus textos y archivos nunca abandonan tu dispositivo.
¿Por qué obtengo hashes diferentes para el mismo texto?
Si estás obteniendo hashes diferentes, verifica las diferencias invisibles: espacios en blanco al final, distintos saltos de línea (\n vs \r\n) o diferencias de codificación. Las funciones de hash son extremadamente sensibles — incluso un espacio extra producirá un hash completamente diferente. Asegúrate también de usar el mismo algoritmo en ambas comparaciones.
¿Puedo hashear archivos grandes?
Sí. Esta herramienta puede hashear archivos de cualquier tamaño porque todo el procesamiento ocurre en tu navegador usando la Web Crypto API. Sin embargo, los archivos muy grandes (varios GB) pueden tardar más en procesarse y usar memoria significativa. Para la mayoría de los archivos de menos de 1 GB, el hasheo se completa en segundos.
¿Cuál es la diferencia entre un checksum MD5 y un hash?
Un checksum MD5 y un hash MD5 son lo mismo — ambos se refieren a la salida de 128 bits (32 caracteres hexadecimales) del algoritmo MD5. El término 'checksum' se usa normalmente cuando el hash se aplica para verificar la integridad de un archivo (comparando un archivo descargado con el valor proporcionado por el editor), mientras que 'hash' es el término más general para la salida del algoritmo. Usa la pestaña Archivo de arriba para calcular el checksum MD5 de cualquier archivo.
¿Es MD5 lo mismo que el cifrado?
No. MD5 es una función de hash, no cifrado. El cifrado es reversible — puedes descifrar los datos de vuelta a su forma original con la clave correcta. El hasheo es unidireccional — no puedes recuperar la entrada original a partir de un hash. MD5 convierte la entrada en una huella de longitud fija de 32 caracteres. No hay clave, y no hay forma de 'descifrar' un hash MD5. Para cifrado real, usa AES o RSA. Para almacenamiento de contraseñas, usa bcrypt o Argon2 — nunca MD5 puro.
¿Cómo genero un hash MD5 en JavaScript o Python?
En Python: import hashlib; hashlib.md5('texto'.encode()).hexdigest(). En Node.js: require('crypto').createHash('md5').update('texto').digest('hex'). En el navegador, la Web Crypto API no soporta MD5 nativamente — usa una biblioteca como crypto-js. O simplemente usa esta herramienta para generar hashes rápidamente sin escribir código.
Necesito verificar que una descarga no está corrompida — ¿debo usar MD5 o SHA-256 para el checksum?
Usa SHA-256 siempre que el editor lo proporcione. SHA-256 (256 bits) es el estándar actual para la verificación de integridad de archivos, utilizado por Ubuntu, Debian y la mayoría de proyectos con conciencia de seguridad. MD5 sigue publicándose ampliamente por razones históricas y sigue siendo adecuado para detectar corrupción accidental (un archivo alterado durante la transferencia). Sin embargo, los checksums MD5 no pueden proteger contra un actor malicioso que deliberadamente manipule tanto el archivo como su checksum, ya que las colisiones MD5 pueden construirse en segundos. SHA-256 cierra esta brecha. Si el editor solo proporciona MD5, úsalo — cualquier checksum es mejor que ninguno para detectar corrupción en la descarga. Usa la pestaña Archivo de esta herramienta para calcular cualquiera de los dos hashes directamente en tu navegador.
Mi sistema heredado almacena contraseñas como hashes MD5 — ¿cómo migro a bcrypt sin forzar a todos los usuarios a restablecer su contraseña?
Usa una estrategia de doble hasheo. La idea: hashea el hash MD5 existente de cada usuario con bcrypt. Cuando un usuario inicia sesión, primero aplicas MD5 a la contraseña enviada (obteniendo el formato antiguo), luego verificas ese hash MD5 contra el hash bcrypt almacenado. Al iniciar sesión con éxito, vuelve a hashear inmediatamente la contraseña en texto plano solo con bcrypt y actualiza el registro. Con el tiempo, los registros migran naturalmente a bcrypt puro. Establece un plazo (6-12 meses) tras el cual las cuentas inactivas con hashes antiguos requieren un restablecimiento de contraseña. Este enfoque migra a los usuarios activos de forma transparente sin interrupciones, mientras sigue siendo seguro porque la capa bcrypt protege los hashes MD5 contra ataques de tablas arcoíris.
Estoy construyendo un sistema de almacenamiento direccionable por contenido — ¿es MD5 todavía seguro para hasheo no relacionado con la seguridad como la deduplicación?
MD5 es aceptable para el almacenamiento direccionable por contenido (CAS) y la deduplicación en la mayoría de los escenarios prácticos, con matices. Para detectar duplicados accidentales — dos archivos con contenido idéntico — la salida de 128 bits de MD5 proporciona una tasa de falsos positivos infinitesimalmente pequeña (1 en 2^128). La debilidad de MD5 está en las colisiones diseñadas: un atacante puede crear deliberadamente dos archivos diferentes que compartan el mismo hash MD5. Si tu sistema CAS es puramente interno y los adversarios no pueden inyectar contenido, MD5 está bien y es rápido. Si los usuarios pueden enviar contenido (almacenamiento en la nube, caché CDN, registros de paquetes), usa SHA-256 — Git cambió de SHA-1 a SHA-256 exactamente por esta razón. Con aceleración por hardware, SHA-256 es solo un ~20% más lento que MD5 en hardware moderno, haciendo que la mejora de seguridad sea casi gratuita en la práctica.

Herramientas relacionadas

Ver todas las herramientas →

Generador de Contraseñas Aleatorias y Seguras

Herramientas de Seguridad

Genera contraseñas seguras al instante — gratis, sin registro, 100% en tu navegador. Personaliza la longitud y los tipos de caracteres, genera hasta 50 contraseñas. Medidor de fortaleza con análisis de entropía.

Generador y Decodificador de UUID — v1, v4, v5, v7 Modo Lote

Herramientas de Seguridad

Generador de UUID gratuito — crea UUIDs v1, v4, v5, v7 al instante. Decodifica y valida cualquier UUID. Generación en lote de hasta 50. Sin registro, 100% en el navegador.

Conversor de Bases — Binario, Hex, Decimal, Octal

Herramientas de Conversión

Convierte números entre binario, hexadecimal, decimal, octal y cualquier base personalizada (2-36) al instante. Gratis, privado, sin registro — todo el procesamiento ocurre en tu navegador.

Decodificador y Codificador Base64

Codificación y Formato

Decodifica y codifica Base64 online de forma gratuita. Conversión en tiempo real con soporte completo de UTF-8 y emojis. 100% privado — funciona en tu navegador. Sin registro.

Comprimir Imágenes Online — JPEG, PNG y WebP

Herramientas de Conversión

Reduce el tamaño de las imágenes hasta un 80% — comprime JPEG, PNG y WebP en tu navegador, sin subir archivos. Lotes de 20 imágenes, ajusta la calidad, compara antes y después. Gratis y privado.

Formateador y Validador JSON

Codificación y Formato

Formatea, valida y embellece JSON al instante en tu navegador. Herramienta gratuita con validación sintáctica, detección de errores, minificación y copia con un clic. 100% privado.