Cómo verificar la integridad del archivo con hashes

Cuando descarga software o mueve copias de seguridad entre sistemas, necesita pruebas de que los archivos no se modificaron. La verificación de hash le brinda esa prueba al comparar la huella digital del archivo con un valor esperado confiable.
Lo que realmente te dice un hash
Un hash criptográfico convierte el contenido del archivo en una cadena de tamaño fijo. Si cambia incluso un bit, el hash cambia. Eso hace que los hashes sean excelentes para detectar corrupción y manipulación.
Algoritmos recomendados
- SHA-256: el mejor valor predeterminado para la mayoría de los flujos de trabajo.
- SHA-512: útil para entornos de políticas más estrictas.
- MD5/SHA-1: evitar para comprobaciones de integridad sensibles a la seguridad.
Flujo de trabajo de verificación paso a paso
- Descargar archivo de fuente oficial.
- Obtener suma de verificación de un canal confiable (sitio del proveedor, notas de versión firmadas).
- Calcular el hash local del archivo descargado.
- Compara exactamente el hash local con la suma de comprobación esperada.
- Si no coincide, descarte el archivo y vuelva a descargarlo desde la fuente verificada.
Errores comunes
- Copiando suma de comprobación del mismo espejo comprometido.
- Comparación de cadenas truncadas en lugar de valores hash completos.
- Omitir la verificación para archivos "solo internos".
- Usando MD5 para rutas de verificación críticas.
Consejos de automatización para equipos
En canalizaciones de CI/CD, verifique los artefactos de terceros antes de la compilación y la implementación. Mantenga las sumas de verificación esperadas en los manifiestos versionados y rótelas en las actualizaciones de lanzamiento.
- Falla la canalización inmediatamente si no coincide.
- Registro de fuente de artefacto y par de suma de verificación para auditorías.
- Utilice manifiestos firmados cuando sea posible.
Herramientas relacionadas
- Generador de hash: genera sumas de comprobación SHA-256/SHA-512 rápidamente.
- Herramienta Base64: inspecciona y transforma cargas útiles codificadas.
- JWT Decoder: cargas útiles de tokens de depuración durante las revisiones de seguridad.