Código hash: garantiza la seguridad de tus documentos
El código hash es la huella única que identifica a un dato en el entorno digital. Aquí te diremos en qué te ayuda y cómo generarlo.
Ahorra tiempo. Te enviaremos un resumen tecnológico semanal curado y con lo que necesitas saber. Sin spam.
SuscribirmeEl código hash es la huella única que identifica a un dato en el entorno digital. Aquí te diremos en qué te ayuda y cómo generarlo.
¡Mira la imagen de arriba! A primera vista, parecen dos secuencias aleatorias de números y letras, pero, en realidad, son los valores hash de las palabras Asilo y asilo, respectivamente, obtenidos con SHA-256, una función que puede ayudarte a detectar cambios en tus archivos. ¿Quieres saber cómo? Entonces, ¡sigue leyendo!
¿Qué es el código hash?
Imagina que tienes que enviar un documento muy importante y quieres asegurarte de que el destinatario reciba justo lo que le enviaste, sin que nada ni nadie lo haya modificado por el camino (cosa que suele ocurrir cuando, por ejemplo, enviamos archivos de Word). Podrías pedirle a la otra persona que lo lea completo, pero como necesitaría compararlo con tu versión, quedarían en la misma situación.
Entonces se te ocurre una idea: le asignarás al documento un número de identificación.
Cuando lo envíes, anexarás esa especie de cédula de identidad o DNI del archivo. Así, cuando la persona lo tenga en sus manos, en vez de revisar cada una de sus partes, solamente tendrá que corroborar que el número de identificación enviado coincide con el recibido.
El código hash es el número con el que identificaste al documento en el ejemplo anterior. En concreto, es una cadena alfanumérica única y exclusiva para cada versión de archivo electrónico, sea texto, foto, video o de otra clase.
Gracias a esta similitud, podemos comprobar si dos datos son los mismos o no. Por ejemplo, si envías un libro por correo electrónico, acompañado del código hash, y luego el destinatario le aplica la misma función al libro que recibió y el valor hash coincide con el tuyo, significa que se trata de un solo documento. Pero si son diferentes, sabrás que hubo un problema durante la transferencia.
Código y función son dos cosas distintas
Una función hash es un algoritmo matemático que transforma unos datos en números y letras, y el código hash es esa secuencia de caracteres que obtienes luego de aplicarle a los datos la función hash.
La cantidad existente de funciones hash es amplia, pero hay una en particular que destaca por su popularidad y robustez: SHA-256. Esta es la función que emplea Bitcoin para individualizar cada transacción que se incluye en los bloques. También es la que usamos al inicio de este artículo para calcular los valores de Asilo y asilo, ambos con 64 caracteres, siendo esta la extensión fija de la cadena resultante.
No importa que le apliques la función SHA-256 a una palabra de cuatro letras o a un PDF de cuatrocientas páginas, siempre obtendrás una secuencia de 64 caracteres equivalentes a 256 bits (de allí su nombre).
Tampoco interesa que el cambio sea mínimo. La diferencia entre Asilo y asilo es apenas una letra que pasa de mayúscula a minúscula y, sin embargo, sus respectivos códigos hash distan mucho uno del otro.
2 casos en los que puedes valerte del código hash
La familia de funciones SHA-2 (Secure Hash Algorithm), de la que SHA-256 forma parte, son muy seguras y resistentes a las colisiones (potenciales riesgos de que sea generado el mismo hash para dos datos distintos). Gracias a ello, son ampliamente utilizadas para proteger contraseñas, gestionar firmas electrónicas o crear direcciones de Bitcoin.
Pero esos son ejemplos en los que no trabajas directamente con la función ni con el código hash; muchas veces ni te enteras. Así que nos referiremos a dos en los que sí puedes hacerlo.
Primer caso
El primero ya lo mencionamos. Se trata de la identificación de una transacción en una cadena de bloques, como Bitcoin. Si bien acá el valor hash lo genera la propia blockchain, como tienes acceso a él, puedes sacarle provecho como número de comprobante de cada operación que efectúes dentro de la red.
Segundo caso
Si, en un juicio, quieres probar que una conversación en WhatsApp tuvo lugar, exportas el chat y a dicho documento le calculas el código hash.
Más adelante, si es ordenada la práctica de una experticia informática y el perito obtiene el mismo valor hash que tú, significará que los mensajes que presentaste no fueron manipulados. Eso, por supuesto, jugará a favor de tu credibilidad ante el juez.
6 herramientas para generar el código hash
¡No te asustes! No necesitas ser informático para aprovechar los distintos casos de uso. En Internet hay disponibles un montón de herramientas gratuitas con las que puedes conseguir el valor hash. Aquí te compartimos algunas de ellas:
¡Ahora haz tú la prueba! Todo lo que necesitas es escribir el texto o subir tu documento y ya tendrás cómo verificar la integridad de todos tus archivos.
Hechos para ti
Cómo mejorar tu búsqueda de trabajo: 7 consejos prácticos
Una reclutadora nos comparte estos tips para que encontrar trabajo sea mucho más fácil y rápido.
Trump y la tecnología: promesas, choques y contradicciones
La relación del presidente reelegido de Estados Unidos con la tecnología es muy interesante. Estos son momentos clave.
Noviembre 2024: Efemérides y eventos de tecnología
Conoce los eventos y efemérides más importantes en tecnología para noviembre.
Cómo comprar los mejores audífonos: guía completa
Estas son las características, tipos y marcas a tener en cuenta cuando quieras comprar unos nuevos audífonos para ti.