Calculadora de Certificados de Seguridad Gratis
Conclusión
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.
EV (Extended Validation)
La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Un cipher suite es una combinación específica de algoritmos para cifrado, autenticación, key exchange. El servidor anuncia cuáles acepta. Si usás cipher suites débiles (ejemplo: 3DES, RC4, DES), baja la puntuación. Los modernos son: ChaCha20-Poly1305, AES-GCM con Perfect Forward Secrecy (PFS). El orden en que los listas también importa — deberías poner los más fuertes primero.
El punto interesante es que algunos navegadores viejos no soportan los cifrados más fuertes, así que hay un tradeoff entre seguridad y compatibilidad. Pero en 2026, cualquiera que use IE 8 merece lo que le pase.
Validez y vencimiento del certificado
Si tu certificado vence en 3 días, la calificación baja. Si ya venció, F inmediata. Si vence en 30 días, te advierte. Mantener el certificado renovado es básico.
Cadena de certificados completa
Tu certificado forma parte de una cadena: Tu Certificado → Certificado Intermedio → Certificado Raíz. Si no incluís el intermediario, los navegadores tienen que buscarlo (lo cual funciona, pero es ineficiente). Si no incluís el raíz (no debería estar en tu servidor, está en el navegador), está bien. Pero la cadena completa acelera el handshake y evita problemas en clientes viejos. Lo explicamos a fondo en diferencias de seguridad entre plataformas.
Tipos de validación de certificados y su impacto en la evaluación
Cuando compras un certificado, elegís un nivel de validación. Eso no afecta directamente la puntuación de seguridad criptográfica, pero sí afecta la confianza que inspira el certificado.
DV (Domain Validation)
La autoridad certificadora solo verifica que controlás el dominio (checkeando un archivo DNS o un email). No verifica quién sos realmente. Es rápido (minutos), barato o gratis (Let’s Encrypt es DV gratis), pero un visitante no puede estar 100% seguro de quién opera el sitio. Para blogs, sitios de contenido, tiendas pequeñas, DV alcanza.
OV (Organization Validation)
La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.
EV (Extended Validation)
La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.
Si alguna vez corriste un test SSL en tu sitio web, probablemente viste una puntuación de 0 a 100 donde aparece una letra: A+, A, B, o peor. Eso es el resultado de un evaluador de certificados SSL con puntuación ponderada por dominio (domain-weighted scoring), un sistema que analiza la seguridad de tu certificado TLS considerando varios factores simultáneamente. El más usado en la industria es SSL Labs de Qualys, que lleva casi dos décadas siendo el estándar de facto para verificar la salud criptográfica de un servidor web.
En 30 segundos
- Un free cert readiness calculator evalúa certificados SSL/TLS y genera una calificación de A+ a F basada en seguridad criptográfica, protocolos soportados y configuración del servidor.
- SSL Labs (Qualys) es el estándar industria, gratis, ampliamente confiable. Otras opciones: Site24x7, GoDaddy SSL Checker, Arsys, SSLmarket.
- El sistema de puntuación pondera factores como tamaño de clave RSA (mínimo 2048-bit), versiones TLS habilitadas, cipher suites disponibles y validez del certificado.
- Las bandas son: A+ (95-100), A (85-94), B (75-84), C (60-74), D (40-59), F (menos de 40). Una F es crítica.
- Mejorar de una C a una A implica deshabilitar protocolos débiles, habilitar TLS 1.3, usar cipher suites modernos y validar que la cadena de certificados esté completa.
¿Qué es un evaluador de certificados SSL y por qué importa?
Un evaluador de certificados SSL (o TLS, que es el nombre más moderno para lo mismo) es una herramienta que se conecta a tu servidor web, simula el proceso de handshake SSL que hace un navegador, y luego califica qué tan segura está tu configuración criptográfica. No verifica si tu certificado vence mañana nomás (aunque eso también lo detecta). Lo que hace es analizar si estás usando cifrados fuertes, versiones de protocolo actuales, y una cadena de certificados completa.
La puntuación resultante es importante por varias razones. Primero, Google penaliza en ranking a sitios con SSL débil o faltante (eso fue norma desde hace años). Segundo, los navegadores modernos te alertan si hay problemas graves de certificado. Tercero, si tu puntuación es una F, literalmente le estás diciendo a tus visitantes “acá no te protejo bien”, aunque luego te sorprenda ver que siguen entrando. Y cuarto (que es el verdadero), tus datos y los de tus usuarios estan en riesgo si la criptografía es débil.
Ojo: que un certificado sea válido y funcione no significa que esté bien configurado. Vos podés tener un certificado legítimo de DigiCert, instalado correctamente, y seguir obteniendo una calificación de C porque habilitaste protocolos obsoletos o no configuraste cipher suites modernos.
Las herramientas gratuitas más utilizadas para evaluar SSL
La buena noticia es que evaluadores de certificados SSL no te cuestan un peso. Hay varias opciones, cada una con su interfaz y características particulares. Algunos están pensados para principiantes que solo quieren saber “¿está seguro o no?”. Otros para técnicos que necesitan ver cada detalle de la configuración.
SSL Labs (Qualys)
Es el estándar. No hay alternativa más confiable ni usada. SSL Labs te devuelve un análisis exhaustivo: simula navegadores reales (Chrome, Firefox, Safari), lista cada cipher suite habilitado, valida la cadena de certificados, detecta configuraciones débiles. La calificación que da es tan reconocida que muchas empresas incluyen el link al reporte en su sitio para presumir su nota A+.
Ponele que checkeás un servidor y ves “Supported TLSv1.0” en rojo. SSL Labs te está diciendo: “ojo, ese protocolo es de 2006, deberíamos deshhabilitarlo”. El reporte es gratuito y público (si querés, podés cachear el resultado 24 horas para evitar que otros vean que estás testendo).
Site24x7 SSL Checker
Site24x7 ofrece una versión simplificada: ingresas tu dominio, te devuelve una calificación y un reporte legible. Es menos detallista que SSL Labs pero más amigable si solo querés un overview rápido. Útil si administrás múltiples dominios y necesitás un check mensual sin analizarlo a fondo.
GoDaddy SSL Checker
GoDaddy tiene su herramienta propia. Funciona igual a Site24x7: test rápido, resultado visual, puntuación. Nada de más, pero tampoco de menos. El problema es que te muestran opciones de compra (obvio, es GoDaddy), pero el checker en sí es gratis.
SSLmarket Verificador
SSLmarket es una herramienta hispana que mantiene una interfaz clara y en español. Parecida a las anteriores: ingresas dominio, ves calificación. Menos features que SSL Labs pero localmente entendible.
Cómo funciona la puntuación ponderada por dominio
Acá viene la magia detrás de esos números que ves. El sistema de puntuación no es “¿tenés un certificado válido? Sí = 100, No = 0”. Es mucho más sofisticado: sopesa múltiples factores, donde algunos pesan más que otros según la seguridad real que aportan. De ahí el nombre “ponderada por dominio” — cada dominio podría tener una puntuación diferente aunque usen el mismo certificado, porque la seguridad depende también de cómo está configurado el servidor.
El rango es 0 a 100. Las bandas de calificación son (según el estándar de SSL Labs): Para más detalles técnicos, mirá ejecutar herramientas de evaluación sin API.
- A+ (95-100): Excelente. Todo en orden. Protocolo TLS 1.3, cipher suites modernos, certificado válido, cadena completa.
- A (85-94): Muy bien. Minor issues que no afectan la seguridad real pero sí mejorables.
- B (75-84): Bien. Hay cosas que mejorar pero no es crítico aún.
- C (60-74): Débil. Tenés vulnerabilidades o configuraciones obsoletas que deberías arreglar.
- D (40-59): Muy débil. Serios problemas de seguridad.
- F (menos de 40): Falla. No uses este servidor para transacciones, datos sensibles o nada que importe.
La ponderación considera: fuerza de cifrado (30% aprox.), tamaño de clave (25%), versiones de protocolo habilitadas (20%), certificado válido y no vencido (15%), cadena de certificados completa (10%). Esos porcentajes son aproximados — Qualys no publica el algoritmo exacto, pero el resultado es que mejorar el cifrado o deshabilitar SSLv3 impacta más que otras cosas.
Factores clave que afectan tu puntuación de seguridad SSL
Tamaño de clave RSA
El mínimo aceptable hoy es 2048-bit. Si tu certificado usa 1024-bit (cosa rara, pero existe), baja la puntuación. Lo óptimo es 4096-bit o ECDSA (que es criptografía de curva elíptica, más fuerte con menos bits). La mayoría de certificados nuevos usan 2048-bit RSA o ECDSA P-256 / P-384, ambos modernos.
Versiones de TLS soportadas
Acá es donde mucha gente pierde puntos. Si tu servidor soporta SSLv3 (año 2006), TLSv1.0 (2008), TLSv1.1 (2006) — eso baja la calificación. Lo moderno es TLSv1.2 (mínimo) y TLSv1.3 (óptimo). Deshabilitar protocolos viejos es criticó, pero muchos sysadmins los dejan activos para compatibilidad con clientes antiguos (navegadores del 2010, qué sé yo). No seas ese sysadmin.
Cipher suites
Un cipher suite es una combinación específica de algoritmos para cifrado, autenticación, key exchange. El servidor anuncia cuáles acepta. Si usás cipher suites débiles (ejemplo: 3DES, RC4, DES), baja la puntuación. Los modernos son: ChaCha20-Poly1305, AES-GCM con Perfect Forward Secrecy (PFS). El orden en que los listas también importa — deberías poner los más fuertes primero.
El punto interesante es que algunos navegadores viejos no soportan los cifrados más fuertes, así que hay un tradeoff entre seguridad y compatibilidad. Pero en 2026, cualquiera que use IE 8 merece lo que le pase.
Validez y vencimiento del certificado
Si tu certificado vence en 3 días, la calificación baja. Si ya venció, F inmediata. Si vence en 30 días, te advierte. Mantener el certificado renovado es básico.
Cadena de certificados completa
Tu certificado forma parte de una cadena: Tu Certificado → Certificado Intermedio → Certificado Raíz. Si no incluís el intermediario, los navegadores tienen que buscarlo (lo cual funciona, pero es ineficiente). Si no incluís el raíz (no debería estar en tu servidor, está en el navegador), está bien. Pero la cadena completa acelera el handshake y evita problemas en clientes viejos. Lo explicamos a fondo en diferencias de seguridad entre plataformas.
Tipos de validación de certificados y su impacto en la evaluación
Cuando compras un certificado, elegís un nivel de validación. Eso no afecta directamente la puntuación de seguridad criptográfica, pero sí afecta la confianza que inspira el certificado.
DV (Domain Validation)
La autoridad certificadora solo verifica que controlás el dominio (checkeando un archivo DNS o un email). No verifica quién sos realmente. Es rápido (minutos), barato o gratis (Let’s Encrypt es DV gratis), pero un visitante no puede estar 100% seguro de quién opera el sitio. Para blogs, sitios de contenido, tiendas pequeñas, DV alcanza.
OV (Organization Validation)
La CA verifica el dominio Y que la organización existe (revisa registros empresariales públicos, número de teléfono, etc.). Toma horas o días. Cuesta dinero (típicamente USD 50-300/año). El navegador podría mostrar el nombre de la organización junto al candado. Para empresas serias, bancos, e-commerce de buena reputación, OV da más confianza.
EV (Extended Validation)
La CA hace verificación exhaustiva: dominio, organización, identidad legal, dirección, autorizado firma, todo. Toma 1-2 semanas. Cuesta más (USD 200-800/año). Antiguamente los navegadores mostraban una barra verde con el nombre de la empresa — esto era premium de confianza. Hoy los navegadores quitaron la barra verde (porque la gente no la notaba), pero el certificado sigue siendo más seguro en el sentido de que alguien verificó de verdad que sos quien decís ser.
Cómo interpretar los resultados de tu test SSL
Cuando corrés SSL Labs, el reporte muestra varias secciones. Dejame desglosarlo para que no te pierdas.
Resumen de calificación
Arriba de todo: una letra grande (A+, A, B, etc.). Eso es la puntuación. Debajo, un breakdown: “Certificado válido”, “Protocolos”, “Cipher suites”, “Configuración”. Cada uno tiene su propia nota.
Vulnerabilidades detectadas
Si aparece una sección “Security Issues” o similar, acá están listadas. Ejemplo: “POODLE vulnerability on TLS 1.1”, “RC4 Cipher Detected”. Cada una viene con explicación de qué es y por qué importa.
Cipher suites activos
Certificados en la cadena
Handshake simulation
Pasos prácticos para mejorar tu puntuación de seguridad SSL
- Deshabilitar protocolos débiles: SSLv3, TLSv1.0, TLSv1.1. En Apache o Nginx, modificás la configuración para aceptar solo TLSv1.2 y TLSv1.3. Comando típico: `SSLProtocol -all +TLSv1.2 +TLSv1.3` en Apache.
- Habilitar TLS 1.3: Si tu servidor y navegadores lo soportan (cualquiera moderno lo hace), habilitalo. Es más seguro y rápido que TLSv1.2.
- Configurar cipher suites modernos: Priorizá AES-GCM, ChaCha20-Poly1305 con ECDHE (Perfect Forward Secrecy). Deshabilita 3DES, RC4, DES.
- Aumentar tamaño de clave: Si tu certificado es RSA 2048-bit, podés reemplazarlo con 4096-bit (aunque cuesta más CPU). O, mejor, ECDSA P-384 (más seguro, menos CPU).
- Implementar HSTS: Un header HTTP que le dice al navegador “siempre conectate en HTTPS”. Agregás `Strict-Transport-Security: max-age=31536000; includeSubDomains` a tu response header.
- Validar cadena de certificados completa: Asegurate que tu servidor envía el certificado intermedio. En Apache: `SSLCertificateChainFile /ruta/al/intermediate.crt`.
- Revisar certificados intermedios: A veces la CA actualiza los intermediarios. Descargá la versión más nueva de tu proveedor de certificados.
- Renovar antes de vencer: No dejes que expire. Renueva 1 mes antes, así tenés tiempo de re-instalar si hay problemas.
Comparativa de herramientas evaluadoras de certificados SSL
| Herramienta | Costo | Nivel de detalle | Interfaz | Mejor para |
|---|---|---|---|---|
| SSL Labs (Qualys) | Gratuito | Exhaustivo | Compleja pero clara | Análisis profundo, el estándar industria |
| Site24x7 SSL Checker | Gratuito | Moderado | Simple, amigable | Check rápido, múltiples dominios |
| GoDaddy SSL Checker | Gratuito | Básico | Visual limpio | Principiantes, no técnicos |
| SSLmarket Verificador | Gratuito | Moderado | En español | Usuarios hispanohablantes |
| Artículos educativos (Redeszone, SSL Dragon) | Gratuito | Tutorial | Blog | Aprender a interpretar SSL |

Errores comunes en configuración SSL y cómo evitarlos
Certificados autofirmados sin validación de CA
Fecha de vencimiento próxima no renovada
Falta de certificados intermedios en la cadena
Cipher suites débiles habilitados
Mezcla de contenido HTTPS/HTTP
Configuración incompleta de certificados comodín
Preguntas Frecuentes
¿Cuál es la diferencia entre SSL y TLS?
¿Puedo mejorar mi puntuación SSL sin cambiar el certificado?
¿Una puntuación A es suficiente, o necesito A+?
¿Con qué frecuencia debería revisar mi certificado SSL?
¿Qué pasa si mi puntuación es F?
Conclusión
Fuentes
- SSL Labs – Qualys SSL Server Test — El evaluador SSL más confiable y detallado de la industria.
- SSL Server Rating Guide – GitHub Qualys Research — Documentación técnica oficial del sistema de puntuación.
- Site24x7 SSL Checker — Herramienta alternativa rápida y amigable en español.
- Redeszone – SSL Labs y seguridad web — Artículos educativos en español sobre certificados SSL.
- SSLDragon – Cómo comprobar certificado SSL — Guía práctica sobre verificación y mejora de certificados.

![[PokeClaw] First working app that uses Gemma 4 to autonomously control an Android phone. Fully on-device, no cloud. - ilustracion](https://donweb.news/wp-content/uploads/2026/04/pokeclaw-gemma-4-android-autonomo-hero-768x429.jpg)




