¿Qué son los hashes MD5, SHA-1 y SHA-256, y cómo puedo verificarlos?

Aug 23, 2025
Privacidad y seguridad

A veces, verá hash MD5, SHA-1 o SHA-256 junto con las descargas durante sus viajes por Internet, pero no sabrá realmente cuáles son. Estas cadenas de texto aparentemente aleatorias le permiten verificar que los archivos que descarga no estén corruptos o manipulados. Puede hacer esto con los comandos integrados en Windows, macOS y Linux.

Cómo funcionan los hash y cómo se utilizan para la verificación de datos

Los hashes son productos criptográficos algoritmos diseñado para producir una cadena de caracteres. A menudo, estas cadenas tienen una longitud fija, independientemente del tamaño de los datos de entrada. Eche un vistazo al gráfico anterior y verá que tanto "Zorro" como "El zorro rojo salta sobre el perro azul" producen la misma longitud de salida.

Ahora compare el segundo ejemplo de la tabla con el tercero, cuarto y quinto. Verá que, a pesar de un cambio muy pequeño en los datos de entrada, los hashes resultantes son todos muy diferentes entre sí. Incluso si alguien modifica una parte muy pequeña de los datos de entrada, el hash cambiará drásticamente.

MD5, SHA-1 y SHA-256 son todas funciones hash diferentes. Los creadores de software a menudo toman la descarga de un archivo, como un archivo .iso de Linux o incluso un archivo .exe de Windows, y lo ejecutan mediante una función hash. Luego ofrecen una lista oficial de los hash en sus sitios web.

De esa manera, puede descargar el archivo y luego ejecutar la función hash para confirmar que tiene el archivo original real y que no se ha dañado durante el proceso de descarga. Como vimos anteriormente, incluso un pequeño cambio en el archivo cambiará drásticamente el hash.

Estos también pueden ser útiles si tiene un archivo que obtuvo de una fuente no oficial y desea confirmar que es legítimo. Supongamos que tiene un archivo .ISO de Linux que obtuvo de algún lugar y desea confirmar que no ha sido manipulado. Puede buscar el hash de ese archivo ISO específico en línea en el sitio web de la distribución de Linux. Luego puede ejecutarlo a través de la función hash en su computadora y confirmar que coincide con el valor hash que esperaría que tuviera. Esto confirma que el archivo que tiene es exactamente el mismo archivo que se ofrece para descargar en el sitio web de la distribución de Linux, sin ninguna modificación.

Tenga en cuenta que se han encontrado "colisiones" con las funciones MD5 y SHA-1. Se trata de varios archivos diferentes, por ejemplo, un archivo seguro y un archivo malicioso, que dan como resultado el mismo hash MD5 o SHA-1. Es por eso que debería preferir SHA-256 cuando sea posible.

Cómo comparar funciones hash en cualquier sistema operativo

Con eso en mente, veamos cómo verificar el hash de un archivo que descargaste y compararlo con el que te dieron. A continuación, se muestran métodos para Windows, macOS y Linux. Los hash siempre serán idénticos si usa la misma función de hash en el mismo archivo. No importa qué sistema operativo uses.

Ventanas

Este proceso es posible sin ningún software de terceros en Windows gracias a PowerShell.

Para comenzar, abra una ventana de PowerShell iniciando el acceso directo "Windows PowerShell" en su menú Inicio.

Ejecute el siguiente comando, reemplazando "C: \ ruta \ a \ archivo.iso" con la ruta a cualquier archivo cuyo hash desee ver:

Get-FileHash C: \ ruta \ a \ file.iso

Tomará algún tiempo generar el hash del archivo, dependiendo del tamaño del archivo, el algoritmo que esté utilizando y la velocidad de la unidad en la que se encuentra el archivo.

De forma predeterminada, el comando mostrará el hash SHA-256 de un archivo. Sin embargo, puede especificar el algoritmo hash que desea utilizar si necesita un MD5, SHA-1 u otro tipo de hash.

Ejecute uno de los siguientes comandos para especificar un algoritmo hash diferente:

Get-FileHash C: \ ruta \ a \ file.iso -Algorithm MD5
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm SHA1
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm SHA256
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm SHA384
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm SHA512
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm MACTripleDES
Get-FileHash C: \ ruta \ a \ file.iso -Algorithm RIPEMD160

Compare el resultado de la función hash con el resultado que esperaba ver. Si tiene el mismo valor, el archivo no ha sido dañado, manipulado o alterado de otra manera del original.

Mac OS

macOS incluye comandos para ver diferentes tipos de hashes. Para acceder a ellos, abra una ventana de Terminal. Lo encontrará en Finder> Aplicaciones> Utilidades> Terminal.

los Ahumado El comando muestra el hash MD5 de un archivo:

md5 / ruta / a / archivo

los Shasum El comando muestra el hash SHA-1 de un archivo de forma predeterminada. Eso significa que los siguientes comandos son idénticos:

shasum / ruta / a / archivo
shasum -a 1 / ruta / a / archivo

Para mostrar el hash SHA-256 de un archivo, ejecute el siguiente comando:

shasum -a 256 / ruta / a / archivo

Linux

En Linux, acceda a una Terminal y ejecute uno de los siguientes comandos para ver el hash de un archivo, según el tipo de hash que desee ver:

md5sum / ruta / a / archivo
sha1sum / ruta / a / archivo
sha256sum / ruta / a / archivo

Algunos hashes están firmados criptográficamente para ofrecer aún más seguridad

Si bien los hash pueden ayudarlo a confirmar que un archivo no fue manipulado, todavía hay una vía de ataque aquí. Un atacante podría hacerse con el control del sitio web de una distribución de Linux y modificar los hash que aparecen en él, o un atacante podría realizar un ataque man-in-the-middle y modificar la página web en tránsito si accede al sitio web a través de HTTP en lugar de HTTPS cifrado .

Es por eso que las distribuciones modernas de Linux a menudo proporcionan más que los hash que se enumeran en las páginas web. Firman criptográficamente estos hashes para ayudar a protegerse contra los atacantes que podrían intentar modificar los hashes. Deberá verificar la firma criptográfica para asegurarse de que el archivo hash esté realmente firmado por la distribución de Linux si desea estar absolutamente seguro de que el hash y el archivo no fueron manipulados.

RELACIONADO: Cómo verificar la suma de comprobación de una ISO de Linux y confirmar que no ha sido manipulada

Verificar la firma criptográfica es un proceso más complicado. Leer nuestra guía para verificar que las ISO de Linux no hayan sido manipuladas con para obtener instrucciones completas.

Credito de imagen: Jorge Stolfi / Wikimedia

.entrada-contenido .entry-footer

What Are MD5, SHA-1, And SHA-256 Hashes, And How Do I Check Them?

HASH Functions: SHA-512, SHA-256, SHA-1, MD5 (JAVA)

How Does SHA-256 Work?

Security Snippets: MD5, SHA-1 And SHA-2

Security Snippets: MD5, SHA-1 And SHA-2

What Are Hash Values? Important Hash Value Algorithms MD5, SHA-1 And SHA 2 - Networkers Home

Java Tutorial - Hash Functions (MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512)

How To Easily Check The SHA256, SHA1 Or MD5 Of A Downloaded File In Windows10

What Is Hashing? (MD5, SHA1 & SHA256)

What Is A SHA-256 Cryptographic Hash Algorithm? - George Levy

Security Testing Hashes: MD5 SHA 256 And Other Hashing And Lookup

Intro To Hashing | SHA1, SHA2 And SHA256, MD5, Hash Tables, Digitally Signing


Privacidad y seguridad - Artículos más populares

Qué hacer antes de vender, regalar o intercambiar su iPhone

Privacidad y seguridad Jul 8, 2025

Un restablecimiento de fábrica de su iPhone borra todo su contenido y configuraciones, volviéndolo a un estado como nuevo. Sin embargo, hay algunos pasos adicionales que debe segu..


¿Qué es WPA3 y cuándo lo tendré en mi Wi-Fi?

Privacidad y seguridad Oct 21, 2025

La Wi-Fi Alliance acaba de anunciarse Y vendido , un estándar de seguridad Wi-Fi que reemplazará a WPA2. En unos años, cuando se olviden los robots plegables de la..


Cómo cambiar el nombre y la contraseña de su red Wi-Fi

Privacidad y seguridad Jul 3, 2025

Si no le gusta el nombre de la red Wi-Fi y la contraseña con la que vino su enrutador, puede cambiarlos por el que desee con solo unos pocos clics. Su enrutador Wi-Fi vien..


Cómo usar el Asistente de Wi-Fi de Android para conectarse de forma segura a redes públicas de Wi-Fi (y guardar datos)

Privacidad y seguridad Jul 11, 2025

CONTENIDO NO CUBIERTO Si no está utilizando el "Asistente de Wi-Fi" de Android, debería hacerlo. Se conecta automáticamente a redes Wi-Fi abiertas conocidas y las protege con u..


Cómo olvidar una red Wi-Fi en su iPhone o iPad

Privacidad y seguridad May 6, 2025

CONTENIDO NO CUBIERTO De forma predeterminada, los dispositivos iOS recuerdan las redes Wi-Fi a las que se ha unido en el pasado e intentarán volver a conectarse automá..


Oracle no puede proteger el complemento de Java, entonces, ¿por qué sigue habilitado de forma predeterminada?

Privacidad y seguridad Oct 14, 2025

CONTENIDO NO CUBIERTO Java fue responsable del 91 por ciento de todos los riesgos informáticos en 2013. La mayoría de las personas no solo tienen habilitado el complemento del n..


Cómo restaurar versiones anteriores del registro en Windows 7

Privacidad y seguridad Oct 6, 2025

Si desea restaurar manualmente una sección específica del registro desde una instantánea anterior de Restaurar sistema, o acceder a algunas claves específicas de una versión anterior del..


Cómo recuperar el acceso a su cuenta de administrador en Windows Vista usando Restaurar sistema

Privacidad y seguridad May 8, 2025

CONTENIDO NO CUBIERTO Esta es una publicación invitada de Aseem Kishore, un entusiasta de la tecnología y bloguero líder de Consejos técnicos en línea ..


Categorías