SHA-256 vs MD5 para la integridad de archivos: cuando cada uno es aceptable
Respuesta rápida: Utilice SHA-256 de forma predeterminada. Mantenga MD5 solo para compatibilidad heredada cuando el modelo de amenaza sea corrupción accidental, no manipulación activa.
Por qué SHA-256 gana en 2026
SHA-256 proporciona una fuerte resistencia a colisiones y un amplio soporte de herramientas, lo que lo convierte en el estándar para descargas de software y artefactos de CI.
Cuando MD5 todavía puede aparecer
- Canalizaciones heredadas
- Feeds de proveedores antiguos
- Controles de corrupción sin confrontación
Plan de migración
- Publicar SHA-256 junto a MD5.
- Actualizar scripts para preferir SHA-256.
- Desaprobar MD5 en documentos de políticas.
Continuar con Guía para corregir discrepancias en la suma de comprobación y validar la salida en Hash Generator.