Miklix

Calculadora de código hash SHA-256

Publicado: 19 de febrero de 2025, 9:30:00 UTC
Última actualización: 26 de enero de 2026, 10:37:34 UTC

Calculadora de código hash que utiliza la función hash Secure Hash Algorithm de 256 bits (SHA-256) para calcular un código hash basado en la entrada de texto o la subida de archivos.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

SHA-256 Hash Code Calculator

SHA-256 (Algoritmo de Hash Seguro de 256 bits) es una función hash criptográfica que toma una entrada (o mensaje) y produce una salida de tamaño fijo, de 256 bits (32 bytes), comúnmente representada como un número hexadecimal de 64 caracteres. Pertenece a la familia SHA-2 de funciones hash, diseñada por la NSA y ampliamente utilizada para aplicaciones de seguridad como firmas digitales, certificados y tecnología blockchain, probablemente más famosa como el algoritmo de hash utilizado para proteger la criptomoneda Bitcoin.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo de hash SHA-256

No soy especialmente bueno en matemáticas y de ninguna manera me considero matemático, así que intentaré explicar esta función hash de una manera que mis compañeros no matemáticos puedan entender. Si prefieres la versión matemática científicamente correcta, seguro que la puedes encontrar en muchas otras páginas web ;-)

En fin, imaginemos que la función hash es una batidora súper tecnológica diseñada para crear un batido único con cualquier ingrediente que le pongas. Esto consta de tres pasos:

Paso 1: Introduce ingredientes (entrada)

  • Piensa en la entrada como cualquier cosa que quieras mezclar: plátanos, fresas, porciones de pizza o incluso un libro entero. No importa lo que pongas en ella: grande o pequeño, simple o complejo.

Paso 2: Proceso de mezcla (La función hash)

  • Pulsas el botón y la batidora se descontrola: picando, mezclando, girando a velocidades locas. Tiene una receta especial dentro que nadie puede cambiar.
  • Esta receta incluye reglas locas como: "Gira a la izquierda, gira a la derecha, da la vuelta boca abajo, sacude, corta de formas extrañas." Todo esto ocurre entre bastidores.

Paso 3: Te dan un batido (salida):

  • No importa qué ingredientes uses, la batidora siempre te da exactamente una taza de batido (ese es el tamaño fijo de 256 bits en SHA-256).
  • El batido tiene un sabor y color únicos según los ingredientes que le pongas. Aunque solo cambies un pequeño detalle —como añadir un grano de azúcar— el batido sabrá completamente diferente.

A diferencia de muchas funciones hash antiguas, SHA-256 sigue considerándose altamente segura. A menos que tenga una razón específica para usar otro algoritmo, SHA-256 es el que suelo usar para cualquier propósito, ya sea relacionado con la seguridad o no.

Como mencioné antes, no soy matemático ni criptógrafo, así que no puedo lanzarme a un gran desahogo de criptoanálisis sobre por qué SHA-256 es más o menos seguro, o mejor o peor, que otras funciones hash criptográficas que también se consideran seguras. Sin embargo, debido a circunstancias que no están realmente técnicamente relacionadas con el algoritmo, SHA-256 tiene una ventaja que los demás no tienen: su uso como función hash de firma en la blockchain de Bitcoin.

Cuando se ha demostrado que los algoritmos hash antiguos son inseguros, es solo porque algunas personas han dedicado tiempo y esfuerzo a analizarlos para intentar encontrar debilidades. Puede haber muchos motivos para esto; Quizá interés científico honesto, quizá intentando descifrar un sistema, quizá algo más.

Bueno, romper la SHA-256 de una manera que la deje de ser segura significaría abrir la red Bitcoin y, en principio, darte acceso para conseguir todos los Bitcoins que quieras. En el momento de escribir esto, el valor total de todos los Bitcoins supera los 2.000 millones de USD (eso equivale a más de 2.000.000.000.000 USD). Eso sería un gran motivador para intentar romper este algoritmo, así que estoy seguro de que pocos (si es que alguno) otros algoritmos han sido analizados y comprometidos tanto como SHA-256 por tanta gente inteligente, y aun así sigue vigente.

Y por eso me ceño a eso antes que a las alternativas, hasta que se demuestre que estoy equivocado.

Lectura adicional

Si te ha gustado esta publicación, puede que también te gusten estas sugerencias:


Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Christensen

Sobre el autor

Mikkel Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.