• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Herramientas
    • Método D’Hondt – Atribución de escaños
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • Python
  • Pandas
  • NumPy
  • Matlab
  • Julia
  • Excel
  • IA Generativa

¿Qué es una función de hash?

junio 8, 2018 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 4 minutos

Huella digital

Hoy en día es habitual encontrase con el termino función de hash o simplemente hash en los textos tecnológicos. Por ejemplo, aparece continuamente cuando se habla de criptomonedas, validación de descargas o almacenamiento de contraseñas. En esta entrada se explicará el concepto de forma sencilla para tener una idea de lo que es y sus principales aplicaciones.

Tabla de contenidos

  • 1 Funciones de hash
  • 2 Aplicaciones de las funciones de hash criptográficas
    • 2.1 Verificación de archivos
    • 2.2 Almacenamiento de contraseñas
    • 2.3 Búsqueda en bases de datos
    • 2.4 Creación de una cadena de bloques (Blockchain)
  • 3 Ejemplo de funciones de hash
  • 4 Conclusiones

Funciones de hash

Al hablar de funciones de hash se hace referencia a algoritmos que permiten proyectar un conjunto de datos de tamaño arbitrario en otro conjunto de datos generalmente de tamaño fijo. La proyección obtenida es determinista, es decir, el valor obtenido para un conjunto de datos es siempre el mismo. A los valores obtenidos se les suele llamar valores hash, códigos hash o simplemente hash. Debido a que normalmente el tamaño del hash es inferior al del conjunto de datos de entrada también se le suele llamar función resumen.

Las funciones de hash empleadas en aplicaciones criptográficas son fáciles de calcular no son reversibles, es decir, no se puede obtener los datos de entrada a partir del código hash. Diferenciándolas así de las funciones de cifrado.

Al cifrar un conjunto de datos se espera que, únicamente las personas que conozcan la clave, puedan descifrarlos en un futuro. Permitiendo así almacenar y transferir los datos de forma segura.

Consistencia en nombres y orden en TypeScript: la base de un código mantenible aplicado a tslane
En Analytics Lane
Consistencia en nombres y orden en TypeScript: la base de un código mantenible aplicado a tslane

Sin embargo, las funciones de hash al no ser reversibles no se utilizan para almacenar o transferir datos. Sino que su finalidad es la de poder verificar que dos conjuntos de datos son el mismo. Además, las funciones de hash producen valores de longitud fija mientras el cifrado genera conjuntos de datos de tamaño directamente proporcional al de entrada.

Publicidad


Aplicaciones de las funciones de hash criptográficas

Las funciones de hash criptográficas tienen múltiples aplicaciones prácticas. En cualquier ocasión en la que sea necesario verificar que un conjunto de datos es el correcto se puede utilizar. Algunas de las principales aplicaciones se enumeran en las siguientes secciones.

Verificación de archivos

Al descargar un archivo suele ser una buena idea comprobar que este es el original, no se ha dañado, ha sido modificado o se encuentra infectado con un virus. Para hacer esto el creador del archivo simplemente ha de obtener el código hash de este y publicarlo junto al original. Una vez descargado el archivo se puede obtener el código de la copia. En caso de que sea el mismo valor el archivo es el original, en caso contrario el archivo ha sido alterado.

Publicidad


Almacenamiento de contraseñas

Existes múltiples formas de almacenar las contraseñas de los usuarios en un sistema. Una forma básica seria en texto plano, pero si un atacante accede al sistema obtendría automáticamente el conjunto de contraseñas. Una alternativa es encriptarlas, pero si un atacante accede al sistema y obtiene la contraseña puede igualmente recuperar todas contraseñas.

Una mejor forma de guardar las contraseñas es utilizando una función de hash. Al crear una contraseña se obtienen su hash, almacenado este valor. Posteriormente cuando el usuario desea acceder al sistema introduce la contraseña y se obtienen su hash, si es el mismo que se encuentra almacenado se validad el acceso.

En esta ocasión, si un atacante accede al listado de hashes, debido a que los algoritmos no son reversibles no podrá obtener las contraseñas originales directamente. Necesitaría un ataque de fuerza bruta para recuperarlas una a una.

Búsqueda en bases de datos

Los códigos hash pueden acelerar la búsqueda en bases de datos. Supongamos que se almacenan grandes archivos en una tabla y es necesario encontrar si uno se encuentra en la lista. Esto se puede hacer comparando archivo a archivo o se podría utilizar el hash del archivo. En las ocasiones que el hash tiene un tamaño inferior al de los datos se puede acortar significativamente el tiempo de búsqueda.

Publicidad


Creación de una cadena de bloques (Blockchain)

Las cadenas de bloques son una tecnología clave hoy en día. Se utilizan para la creación de criptomonedas (se puede ver la serie de entradas sobre criptomonedas para profundizar) y cuando se desea garantizar que los datos no se modifican en un futuro. Básicamente una cadena de bloques es un conjunto de datos en el que cada bloque almacena el hash del anterior. De este modo, si un bloque es modificado su hash se modifica y la cadena se romperá.

Ejemplo de funciones de hash

Las funciones de hash más populares en la actualidad son el MD5 (Message Digest 5) y la familia SHA (Secure Hashing Algorithm). En la actualidad estas funciones se encuentran librerías disponibles en la mayoría de las plataformas y lenguajes de programación.

Por ejemplo, en la mayoría de los sistemas Unix se encuentra instalada la función MD5. Con esta se puede obtener el hash de cadenas de texto o de archivos. Así se puede comprobar el funcionamiento de estos algoritmos. Por ejemplo, para obtener el hash de la palabra “Hello” se ha de escribir:

>> md5 -s 'Hello'
MD5 ("Hello") = 8b1a9953c4611296a827abf8c47804d7

Se puede comprobar el resultado si se modifica ligeramente la cadena de texto.

MD5 ("Hello.") = f9776f93ac975cd47b598e34d9242d18
MD5 ("Hello!") = 952d2c56d0485958336747bcdd98590d

En estos tres ejemplos se puede ver como al modificar un único carácter en el texto original el resultado obtenido es completamente diferentes en cada ocasión. Aunque la longitud de la cadena es siempre la misma.

Publicidad


Conclusiones

En esta entrada se ha visto lo que es una función de hash y sus principales aplicaciones. Este es un concepto clave en una gran cantidad de aplicaciones criptográficas y para garantizar la seguridad de los datos.

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • Consistencia en nombres y orden en TypeScript: la base de un código mantenible aplicado a tslane
  • Análisis de Redes con Python
  • Nuevo calendario de publicaciones: más calidad, mejor ritmo
  • Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Publicaciones de verano 2025: los trucos más populares, ahora en vídeo
  • Cómo enviar correos desde PowerShell utilizando Brevo: Guía paso a paso para automatizar tus notificaciones
  • Nueva herramienta disponible: Calculadora del Método D’Hondt para la atribución de escaños
  • Cómo enviar correos desde Python utilizando Brevo: Automatiza tus notificaciones con scripts eficientes

Publicado en: Criptografía Etiquetado como: Hash

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

¡Nuevo video! Gráficos de barras en Matplotlib sin complicarte

julio 17, 2025 Por Daniel Rodríguez

¡Nuevo video! Iterar filas en Pandas sin romperte la cabeza

julio 15, 2025 Por Daniel Rodríguez

¡Nuevo video! Encuentra la posición en listas como un PRO

julio 10, 2025 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Obtención de valores únicos de una columna con Pandas publicado el mayo 8, 2019 | en Python
  • Cómo encontrar la posición de elementos en una lista de Python publicado el abril 12, 2021 | en Python
  • Combinar varios archivos Jupyter Notebook en uno publicado el noviembre 21, 2022 | en Python
  • Gráficos de barras en Matplotlib publicado el julio 5, 2022 | en Python
  • pandas Pandas: Cómo iterar sobre las filas de un DataFrame en Pandas publicado el septiembre 13, 2021 | en Python

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.5 (10)

Diferencias entre var y let en JavaScript

Publicidad

Comentarios recientes

  • Piera en Ecuaciones multilínea en Markdown
  • Daniel Rodríguez en Tutorial de Mypy para Principiantes
  • Javier en Tutorial de Mypy para Principiantes
  • javier en Problemas con listas mutables en Python: Cómo evitar efectos inesperados
  • soldado en Numpy básico: encontrar la posición de un elemento en un Array de Numpy

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2025 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto