Cómo verificar la integridad de un archivo con hashes
Cuando descargas software, firmware o un documento importante, ¿cómo sabes que el archivo es exactamente lo que el editor quiso? El hashing de archivos te da una huella criptográfica — una cadena única que cambia en cuanto un solo byte del archivo difiere.
Cómo funciona el hashing de archivos
Una función hash lee cada byte de un archivo y produce una cadena de longitud fija. El mismo archivo produce siempre el mismo hash. Modifica un byte y el hash cambia por completo.
Ejemplo:
- Hash del archivo original:
e3b0c44298fc1c14... - Mismo archivo, un byte modificado:
d7a8fbb307d7809c...
Eso hace la verificación sencilla: genera el hash, compáralo con el publicado y sabrás al instante si el archivo es auténtico.
Cómo verificar un archivo
- Encuentra el hash oficial — el editor de software suele listar los hashes en su página de descarga (etiquetados a menudo como «SHA-256 checksum» o «MD5 sum»).
- Importa tu archivo descargado — selecciónalo en el calculador de hash. El hash se calcula localmente en tu navegador.
- Compara los hashes — si tu hash calculado coincide exactamente con el hash oficial, el archivo es auténtico y no está corrupto.
Cuándo verificar los hashes de archivo
- Descargas de software — verifica que los instaladores y actualizaciones no se hayan alterado ni corrompido durante la descarga
- Actualizaciones de firmware — un firmware corrupto puede «brickear» un dispositivo. Verifica siempre antes de flashear
- Imágenes ISO — las imágenes de sistemas operativos deben verificarse antes de grabarlas en USB o instalarlas
- Documentos jurídicos y financieros — verifica que los documentos importantes no se hayan modificado tras firmarlos o compartirlos
- Verificación de copias de seguridad — confirma que los archivos de copia de seguridad son idénticos a los originales
Algoritmos admitidos
| Algoritmo | Longitud | Recomendación |
|---|---|---|
| MD5 | 32 caracteres | Solo heredado — no seguro |
| SHA-1 | 40 caracteres | Solo heredado — no seguro |
| SHA-256 | 64 caracteres | Estándar recomendado |
| SHA-384 | 96 caracteres | Alta seguridad |
| SHA-512 | 128 caracteres | Seguridad máxima |
Consejos
- Usa el mismo algoritmo — si el editor proporciona un SHA-256, genera un SHA-256 de tu archivo. Algoritmos distintos producen hashes totalmente distintos para el mismo archivo.
- Copia y pega para comparar — no intentes comparar visualmente cadenas largas. Pega ambos hashes en una herramienta de comparación o busca uno en el otro.
- Los archivos grandes pasan — como el hashing se ejecuta en tu navegador, no hay límite de tamaño ni subida. La única restricción es la velocidad de tu dispositivo.
- Hashea antes de instalar — adquiere la costumbre de verificar las descargas críticas antes de ejecutarlas. Tarda unos segundos y puede evitar instalar software comprometido.
Preguntas frecuentes
¿Cómo comparar el hash de un archivo con el oficial?
Tras generar el hash, compáralo carácter por carácter con el hash publicado por la fuente (normalmente en la página de descarga). Si todos los caracteres coinciden, el archivo es auténtico y no está corrupto. Una sola diferencia significa que el archivo se ha modificado.
¿Qué algoritmo de hash usar?
SHA-256 es el estándar para la verificación de archivos. Usa el que proporcione el editor. Si puedes elegir, SHA-256 ofrece un buen equilibrio entre seguridad y rendimiento.
¿Puede un archivo corrupto tener el hash correcto?
Es teóricamente posible (una colisión), pero estadísticamente insignificante con SHA-256. Las probabilidades son tan astronómicamente bajas que, en la práctica, hashes idénticos garantizan archivos idénticos.
¿Se envía mi archivo a un servidor?
No. El hash se calcula íntegramente en tu navegador. Tu archivo nunca sale de tu dispositivo, lo cual lo hace seguro para cualquier tipo de documento, incluido el sensible.