|

Calculadora de Certificados de Seguridad Gratis

Conclusión

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.

EV (Extended Validation)

La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Un cipher suite es una combinación específica de algoritmos para cifrado, autenticación, key exchange. El servidor anuncia cuáles acepta. Si usás cipher suites débiles (ejemplo: 3DES, RC4, DES), baja la puntuación. Los modernos son: ChaCha20-Poly1305, AES-GCM con Perfect Forward Secrecy (PFS). El orden en que los listas también importa — deberías poner los más fuertes primero.

El punto interesante es que algunos navegadores viejos no soportan los cifrados más fuertes, así que hay un tradeoff entre seguridad y compatibilidad. Pero en 2026, cualquiera que use IE 8 merece lo que le pase.

Validez y vencimiento del certificado

Si tu certificado vence en 3 días, la calificación baja. Si ya venció, F inmediata. Si vence en 30 días, te advierte. Mantener el certificado renovado es básico.

Cadena de certificados completa

Tu certificado forma parte de una cadena: Tu Certificado → Certificado Intermedio → Certificado Raíz. Si no incluís el intermediario, los navegadores tienen que buscarlo (lo cual funciona, pero es ineficiente). Si no incluís el raíz (no debería estar en tu servidor, está en el navegador), está bien. Pero la cadena completa acelera el handshake y evita problemas en clientes viejos. Lo explicamos a fondo en diferencias de seguridad entre plataformas.

Tipos de validación de certificados y su impacto en la evaluación

Cuando compras un certificado, elegís un nivel de validación. Eso no afecta directamente la puntuación de seguridad criptográfica, pero sí afecta la confianza que inspira el certificado.

DV (Domain Validation)

La autoridad certificadora solo verifica que controlás el dominio (checkeando un archivo DNS o un email). No verifica quién sos realmente. Es rápido (minutos), barato o gratis (Let’s Encrypt es DV gratis), pero un visitante no puede estar 100% seguro de quién opera el sitio. Para blogs, sitios de contenido, tiendas pequeñas, DV alcanza.

OV (Organization Validation)

La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.

EV (Extended Validation)

La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Si alguna vez corriste un test SSL en tu sitio web, probablemente viste una puntuación de 0 a 100 donde aparece una letra: A+, A, B, o peor. Eso es el resultado de un evaluador de certificados SSL con puntuación ponderada por dominio (domain-weighted scoring), un sistema que analiza la seguridad de tu certificado TLS considerando varios factores simultáneamente. El más usado en la industria es SSL Labs de Qualys, que lleva casi dos décadas siendo el estándar de facto para verificar la salud criptográfica de un servidor web.

En 30 segundos

  • Un free cert readiness calculator evalúa certificados SSL/TLS y genera una calificación de A+ a F basada en seguridad criptográfica, protocolos soportados y configuración del servidor.
  • SSL Labs (Qualys) es el estándar industria, gratis, ampliamente confiable. Otras opciones: Site24x7, GoDaddy SSL Checker, Arsys, SSLmarket.
  • El sistema de puntuación pondera factores como tamaño de clave RSA (mínimo 2048-bit), versiones TLS habilitadas, cipher suites disponibles y validez del certificado.
  • Las bandas son: A+ (95-100), A (85-94), B (75-84), C (60-74), D (40-59), F (menos de 40). Una F es crítica.
  • Mejorar de una C a una A implica deshabilitar protocolos débiles, habilitar TLS 1.3, usar cipher suites modernos y validar que la cadena de certificados esté completa.

¿Qué es un evaluador de certificados SSL y por qué importa?

Un evaluador de certificados SSL (o TLS, que es el nombre más moderno para lo mismo) es una herramienta que se conecta a tu servidor web, simula el proceso de handshake SSL que hace un navegador, y luego califica qué tan segura está tu configuración criptográfica. No verifica si tu certificado vence mañana nomás (aunque eso también lo detecta). Lo que hace es analizar si estás usando cifrados fuertes, versiones de protocolo actuales, y una cadena de certificados completa.

La puntuación resultante es importante por varias razones. Primero, Google penaliza en ranking a sitios con SSL débil o faltante (eso fue norma desde hace años). Segundo, los navegadores modernos te alertan si hay problemas graves de certificado. Tercero, si tu puntuación es una F, literalmente le estás diciendo a tus visitantes “acá no te protejo bien”, aunque luego te sorprenda ver que siguen entrando. Y cuarto (que es el verdadero), tus datos y los de tus usuarios estan en riesgo si la criptografía es débil.

Ojo: que un certificado sea válido y funcione no significa que esté bien configurado. Vos podés tener un certificado legítimo de DigiCert, instalado correctamente, y seguir obteniendo una calificación de C porque habilitaste protocolos obsoletos o no configuraste cipher suites modernos.

Las herramientas gratuitas más utilizadas para evaluar SSL

La buena noticia es que evaluadores de certificados SSL no te cuestan un peso. Hay varias opciones, cada una con su interfaz y características particulares. Algunos están pensados para principiantes que solo quieren saber “¿está seguro o no?”. Otros para técnicos que necesitan ver cada detalle de la configuración.

SSL Labs (Qualys)

Es el estándar. No hay alternativa más confiable ni usada. SSL Labs te devuelve un análisis exhaustivo: simula navegadores reales (Chrome, Firefox, Safari), lista cada cipher suite habilitado, valida la cadena de certificados, detecta configuraciones débiles. La calificación que da es tan reconocida que muchas empresas incluyen el link al reporte en su sitio para presumir su nota A+.

Ponele que checkeás un servidor y ves “Supported TLSv1.0” en rojo. SSL Labs te está diciendo: “ojo, ese protocolo es de 2006, deberíamos deshhabilitarlo”. El reporte es gratuito y público (si querés, podés cachear el resultado 24 horas para evitar que otros vean que estás testendo).

Site24x7 SSL Checker

Site24x7 ofrece una versión simplificada: ingresas tu dominio, te devuelve una calificación y un reporte legible. Es menos detallista que SSL Labs pero más amigable si solo querés un overview rápido. Útil si administrás múltiples dominios y necesitás un check mensual sin analizarlo a fondo.

GoDaddy SSL Checker

GoDaddy tiene su herramienta propia. Funciona igual a Site24x7: test rápido, resultado visual, puntuación. Nada de más, pero tampoco de menos. El problema es que te muestran opciones de compra (obvio, es GoDaddy), pero el checker en sí es gratis.

SSLmarket Verificador

SSLmarket es una herramienta hispana que mantiene una interfaz clara y en español. Parecida a las anteriores: ingresas dominio, ves calificación. Menos features que SSL Labs pero localmente entendible.

Cómo funciona la puntuación ponderada por dominio

Acá viene la magia detrás de esos números que ves. El sistema de puntuación no es “¿tenés un certificado válido? Sí = 100, No = 0”. Es mucho más sofisticado: sopesa múltiples factores, donde algunos pesan más que otros según la seguridad real que aportan. De ahí el nombre “ponderada por dominio” — cada dominio podría tener una puntuación diferente aunque usen el mismo certificado, porque la seguridad depende también de cómo está configurado el servidor.

El rango es 0 a 100. Las bandas de calificación son (según el estándar de SSL Labs): Para más detalles técnicos, mirá ejecutar herramientas de evaluación sin API.

  • A+ (95-100): Excelente. Todo en orden. Protocolo TLS 1.3, cipher suites modernos, certificado válido, cadena completa.
  • A (85-94): Muy bien. Minor issues que no afectan la seguridad real pero sí mejorables.
  • B (75-84): Bien. Hay cosas que mejorar pero no es crítico aún.
  • C (60-74): Débil. Tenés vulnerabilidades o configuraciones obsoletas que deberías arreglar.
  • D (40-59): Muy débil. Serios problemas de seguridad.
  • F (menos de 40): Falla. No uses este servidor para transacciones, datos sensibles o nada que importe.

La ponderación considera: fuerza de cifrado (30% aprox.), tamaño de clave (25%), versiones de protocolo habilitadas (20%), certificado válido y no vencido (15%), cadena de certificados completa (10%). Esos porcentajes son aproximados — Qualys no publica el algoritmo exacto, pero el resultado es que mejorar el cifrado o deshabilitar SSLv3 impacta más que otras cosas.

Factores clave que afectan tu puntuación de seguridad SSL

Tamaño de clave RSA

El mínimo aceptable hoy es 2048-bit. Si tu certificado usa 1024-bit (cosa rara, pero existe), baja la puntuación. Lo óptimo es 4096-bit o ECDSA (que es criptografía de curva elíptica, más fuerte con menos bits). La mayoría de certificados nuevos usan 2048-bit RSA o ECDSA P-256 / P-384, ambos modernos.

Versiones de TLS soportadas

Acá es donde mucha gente pierde puntos. Si tu servidor soporta SSLv3 (año 2006), TLSv1.0 (2008), TLSv1.1 (2006) — eso baja la calificación. Lo moderno es TLSv1.2 (mínimo) y TLSv1.3 (óptimo). Deshabilitar protocolos viejos es criticó, pero muchos sysadmins los dejan activos para compatibilidad con clientes antiguos (navegadores del 2010, qué sé yo). No seas ese sysadmin.

Cipher suites

Un cipher suite es una combinación específica de algoritmos para cifrado, autenticación, key exchange. El servidor anuncia cuáles acepta. Si usás cipher suites débiles (ejemplo: 3DES, RC4, DES), baja la puntuación. Los modernos son: ChaCha20-Poly1305, AES-GCM con Perfect Forward Secrecy (PFS). El orden en que los listas también importa — deberías poner los más fuertes primero.

El punto interesante es que algunos navegadores viejos no soportan los cifrados más fuertes, así que hay un tradeoff entre seguridad y compatibilidad. Pero en 2026, cualquiera que use IE 8 merece lo que le pase.

Validez y vencimiento del certificado

Si tu certificado vence en 3 días, la calificación baja. Si ya venció, F inmediata. Si vence en 30 días, te advierte. Mantener el certificado renovado es básico.

Cadena de certificados completa

Tu certificado forma parte de una cadena: Tu Certificado → Certificado Intermedio → Certificado Raíz. Si no incluís el intermediario, los navegadores tienen que buscarlo (lo cual funciona, pero es ineficiente). Si no incluís el raíz (no debería estar en tu servidor, está en el navegador), está bien. Pero la cadena completa acelera el handshake y evita problemas en clientes viejos. Lo explicamos a fondo en diferencias de seguridad entre plataformas.

Tipos de validación de certificados y su impacto en la evaluación

Cuando compras un certificado, elegís un nivel de validación. Eso no afecta directamente la puntuación de seguridad criptográfica, pero sí afecta la confianza que inspira el certificado.

DV (Domain Validation)

La autoridad certificadora solo verifica que controlás el dominio (checkeando un archivo DNS o un email). No verifica quién sos realmente. Es rápido (minutos), barato o gratis (Let’s Encrypt es DV gratis), pero un visitante no puede estar 100% seguro de quién opera el sitio. Para blogs, sitios de contenido, tiendas pequeñas, DV alcanza.

OV (Organization Validation)

La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.

EV (Extended Validation)

La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.

Cómo interpretar los resultados de tu test SSL

Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.

Resumen de calificación

Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.

Vulnerabilidades detectadas

Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.

Cipher suites activos

Certificados en la cadena

Handshake simulation

Pasos prácticos para mejorar tu puntuación de seguridad SSL

  • Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
  • Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
  • Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
  • Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
  • Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
  • Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
  • Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
  • Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.

Comparativa de herramientas evaluadoras de certificados SSL

HerramientaCostoNivel de detalleInterfazMejor para
SSL Labs (Qualys)GratuitoExhaustivoCompleja pero claraAnálisis profundo, el estándar industria
Site24x7 SSL CheckerGratuitoModeradoSimple, amigableCheck rápido, múltiples dominios
GoDaddy SSL CheckerGratuitoBásicoVisual limpioPrincipiantes, no técnicos
SSLmarket VerificadorGratuitoModeradoEn españolUsuarios hispanohablantes
Artículos educativos (Redeszone, SSL Dragon)GratuitoTutorialBlogAprender a interpretar SSL
calculadora preparación certificados diagrama explicativo

Errores comunes en configuración SSL y cómo evitarlos

Certificados autofirmados sin validación de CA

Fecha de vencimiento próxima no renovada

Falta de certificados intermedios en la cadena

Cipher suites débiles habilitados

Mezcla de contenido HTTPS/HTTP

Configuración incompleta de certificados comodín

Preguntas Frecuentes

¿Cuál es la diferencia entre SSL y TLS?

¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?

¿Una puntuación A es suficiente, o necesito A+?

¿Con qué frecuencia debería revisar mi certificado SSL?

¿Qué pasa si mi puntuación es F?

Conclusión

Fuentes

Te puede interesar...