SignNTrack – Swiss E-Signature Software & Document Management

Hashing en la firma electrónica

Cómo se asegura la integridad de los documentos mediante funciones hash criptográficas y sellado de tiempo.

Actualizado: Tiempo de lectura: ~6 min

El hashing es un proceso criptográfico que transforma un documento en una huella digital única (hash). Si el archivo cambia aunque sea un bit, el hash resultante cambia por completo. Esto permite demostrar la integridad del documento firmado y detectar cualquier alteración.

Rol del hash en la firma electrónica

Durante la firma, la plataforma calcula el hash del documento y lo firma con la clave privada del firmante (o del prestador cualificado en QES). Más tarde, cualquiera puede verificar la firma usando la clave pública del certificado y comparar el hash recalculado.

  • Integridad: confirma que el contenido no cambió desde la firma.
  • Autenticidad: vinculada al certificado digital del firmante.
  • Trazabilidad: se registra en el audit trail con metadatos y eventos.

Algoritmos comunes (SHA-256/512)

Los algoritmos de la familia SHA-2 (como SHA-256 y SHA-512) son los más usados hoy en firmas electrónicas. Ofrecen resistencia a colisiones y buen rendimiento. MD5 o SHA-1 ya no se consideran seguros para nuevos sistemas.

El hash suele almacenarse dentro del propio archivo firmado (por ejemplo, en PDF con firma PAdES) o en la evidencia de firma que acompaña al documento.

Sellado de tiempo (timestamping)

El sellado de tiempo añade una marca de fecha y hora emitida por una Autoridad de Sellado de Tiempo (TSA). Esto prueba que el documento existía en un momento concreto y que no fue modificado desde entonces.

  • Prueba temporal fuerte: útil en auditorías y disputas.
  • Longevidad de la firma: combinado con perfiles de larga duración (LTV) asegura verificabilidad futura.
  • Puede complementarse con anclaje en blockchain para mayor transparencia.

Verificación y cadena de confianza

Para verificar una firma, el sistema:

  1. Recalcula el hash del documento actual.
  2. Comprueba la firma criptográfica con la clave pública del certificado.
  3. Valida el estado del certificado (vigente/no revocado) y su cadena hasta la CA de confianza.
  4. Revisa el audit trail y, si existe, el sellado de tiempo.

Las claves privadas deben protegerse en HSM para evitar usos indebidos y mantener la validez probatoria.

Buenas prácticas y errores comunes

  • Usar SHA-256 o superior: evitar algoritmos obsoletos (MD5, SHA-1).
  • Activar timestamping y LTV: mejora la verificabilidad a largo plazo.
  • Proteger claves en HSM: y rotarlas según política.
  • Registrar evidencias: mantener audit trail completo.
  • No recomprimir PDFs tras firmar: altera el hash y rompe la firma.

Contenido relacionado

FAQ – Hashing en firmas electrónicas

¿El hashing cifra el documento?

No. El hash es una huella digital del documento. Para confidencialidad se usa cifrado; el hash garantiza integridad y detección de cambios.

¿Qué pasa si edito un PDF ya firmado?

Cualquier cambio invalida la firma: el hash ya no coincide y el validador marcará la firma como no válida.

¿Qué algoritmo de hash debería usar hoy?

SHA-256 o SHA-512 son los más recomendables para nuevas implementaciones por seguridad y compatibilidad.

Garantiza la integridad con hashing y timestamp

SignnTrack aplica SHA-256/512, sellado de tiempo y HSM para firmas electrónicas con validez legal bajo eIDAS y ZertES.

Probar gratis