Seguridad
6 min de lectura
Comparativa de algoritmos hash: MD5 vs SHA-256 vs SHA-3
Las funciones hash convierten datos en salidas de longitud fija para verificar integridad y construir firmas. Elegir el algoritmo correcto depende del objetivo.
MD5
MD5 es rápido pero inseguro para propósitos de confianza. Las colisiones prácticas lo descartan para seguridad real.
SHA-256
SHA-256 es la elección por defecto más común para integridad, certificados y firma de artefactos.
SHA-3
SHA-3 ofrece una construcción interna distinta y puede servir como alternativa moderna cuando se busca diversidad criptográfica.
Regla rápida
- Integridad de archivos: SHA-256
- Contraseñas: bcrypt / Argon2
- Alternativa estructural: SHA-3