Todas las guías de inicio Primeros pasos

Cómo obtener un certificado SSL comodín gratuito

Un certificado SSL comodín asegura un dominio y todos sus subdominios con un solo certificado. Por ejemplo, *.example.com cubre www.example.com, blog.example.com, api.example.com y cualquier otro subdominio, sin listarlos individualmente.

Con GetHTTPS, puedes obtener un certificado comodín de Let’s Encrypt de forma gratuita. La mayoría de los competidores (ZeroSSL, SSL For Free) cobran por los certificados comodín.

Requisitos previos

  • Un nombre de dominio que quieras proteger con un comodín (ej., example.com)
  • Acceso a la configuración DNS de tu dominio — los certificados comodín requieren validación DNS-01 (HTTP-01 no funciona para comodines)
  • Un navegador moderno

¿Por qué solo DNS-01? El desafío HTTP-01 valida un nombre de host único colocando un archivo en http://hostname/.well-known/acme-challenge/.... Un comodín cubre subdominios infinitos, así que no hay un solo servidor donde colocar el archivo. DNS-01 demuestra el control de todo el dominio a través de un registro DNS TXT.

Paso 1: Abre GetHTTPS

Ve a gethttps.com/app/setup. Se generarán automáticamente una clave de cuenta y una clave de certificado en tu navegador.

Paso 2: Introduce tu dominio comodín

Introduce *.example.com (reemplaza example.com con tu dominio).

Configuraciones comunes:

Lo que introducesLo que se cubre
*.example.comTodos los subdominios (www, blog, api, etc.)
*.example.com + example.comTodos los subdominios + el dominio raíz
*.sub.example.comTodos los sub-subdominios de sub.example.com

Importante: Un certificado comodín para *.example.com no cubre example.com en sí (el dominio raíz). Si quieres ambos, añade example.com como nombre separado: GetHTTPS los manejará en un solo certificado.

Paso 3: Añade el registro DNS TXT

GetHTTPS te mostrará un registro DNS TXT para crear:

  • Nombre del registro: _acme-challenge.example.com
  • Valor del registro: Una cadena aleatoria larga (diferente cada vez)
  • Tipo de registro: TXT

Añade este registro en tu proveedor DNS:

Cloudflare

  1. Ve a DNSRecordsAdd record
  2. Type: TXT
  3. Name: _acme-challenge (Cloudflare añade automáticamente tu dominio)
  4. Content: pega el valor de GetHTTPS
  5. TTL: Auto
  6. Haz clic en Save

AWS Route 53

  1. Ve a Hosted zones → selecciona tu dominio
  2. Haz clic en Create record
  3. Record name: _acme-challenge
  4. Record type: TXT
  5. Value: "pega-el-valor-aquí" (incluye las comillas)
  6. Haz clic en Create records

GoDaddy

  1. Ve a DNS Management
  2. Haz clic en Add bajo Records
  3. Type: TXT
  4. Name: _acme-challenge
  5. Value: pega el valor de GetHTTPS
  6. TTL: 1 Hour
  7. Haz clic en Save

Namecheap

  1. Ve a Domain ListManageAdvanced DNS
  2. Haz clic en Add new record
  3. Type: TXT
  4. Host: _acme-challenge
  5. Value: pega el valor de GetHTTPS
  6. TTL: Automatic
  7. Haz clic en Save all changes

Paso 4: Espera la propagación DNS

Los cambios DNS tardan de 1 a 5 minutos en propagarse globalmente, a veces más dependiendo de tu proveedor y la configuración de TTL.

La función de pre-verificación de GetHTTPS consulta el DNS público (vía DNS-over-HTTPS de Google) para verificar que tu registro TXT es visible antes de enviar a Let’s Encrypt. Espera hasta que la pre-verificación se apruebe antes de hacer clic en Verify.

Paso 5: Verifica y descarga

Una vez que la pre-verificación confirma tu registro DNS, haz clic en Verify. Let’s Encrypt validará el desafío y emitirá tu certificado comodín.

Descarga los cuatro archivos:

  • privkey.pem — tu clave privada (mantener en secreto)
  • cert.pem — tu certificado comodín
  • chain.pem — certificado intermedio
  • fullchain.pem — cert + chain (la mayoría de servidores necesitan este)

Paso 6: Instala el certificado comodín

La instalación es igual que cualquier certificado SSL. Usa fullchain.pem y privkey.pem:

Nginx:

server {
    listen 443 ssl http2;
    server_name *.example.com example.com;

    ssl_certificate     /etc/ssl/fullchain.pem;
    ssl_certificate_key /etc/ssl/privkey.pem;

    ssl_protocols TLSv1.2 TLSv1.3;
}

Apache:

<VirtualHost *:443>
    ServerName example.com
    ServerAlias *.example.com

    SSLEngine on
    SSLCertificateFile      /etc/ssl/cert.pem
    SSLCertificateKeyFile   /etc/ssl/privkey.pem
    SSLCertificateChainFile /etc/ssl/chain.pem
</VirtualHost>

Limpieza

Después de emitir tu certificado, puedes eliminar el registro TXT _acme-challenge de tu DNS. Solo se necesita durante la validación. Crearás uno nuevo cuando renueves.

¿Por qué GetHTTPS para comodines?

La mayoría de las herramientas SSL basadas en navegador cobran por certificados comodín:

Herramienta¿Comodín gratuito?Cómo
GetHTTPS✅ SíDNS-01 vía Let’s Encrypt
ZeroSSL❌ Solo de pago ($10/mes+)
SSL For Free❌ No
Certbot✅ SíDNS-01, necesita CLI + root
acme.sh✅ SíDNS-01, necesita CLI

GetHTTPS es la única herramienta basada en navegador que ofrece certificados comodín gratuitos. Sin instalación, sin CLI, sin acceso root necesario — solo acceso DNS.

Errores comunes

Añadir *.example.com pero olvidar example.com

Un comodín cubre subdominios pero no el dominio raíz. Si solo obtienes *.example.com, los visitantes a https://example.com (sin www) verán un error de certificado. Añade siempre ambos.

No esperar la propagación DNS

Los cambios DNS pueden tardar de 1 a 30 minutos dependiendo de tu proveedor y la configuración de TTL. No hagas clic en Verify demasiado rápido: la pre-verificación de GetHTTPS te dirá cuándo el registro es visible.

Crear un CNAME en lugar de un registro TXT

El registro del desafío debe ser de tipo TXT, no CNAME, no A, no AAAA. Algunas interfaces DNS usan por defecto un tipo diferente; verifica antes de guardar.

Dejar registros _acme-challenge antiguos

Si tienes un registro TXT _acme-challenge obsoleto de un certificado anterior, elimínalo antes de añadir el nuevo. Múltiples registros TXT con el mismo nombre pueden confundir la validación.

Preguntas frecuentes

¿*.example.com cubre example.com (dominio raíz)?

No. Un certificado comodín para *.example.com cubre www.example.com, blog.example.com, etc., pero no example.com en sí. Añade tanto *.example.com como example.com en GetHTTPS para cubrir ambos.

¿Cubre sub-subdominios como a.b.example.com?

No. *.example.com solo cubre un nivel de subdominio. Para *.sub.example.com, necesitarías un comodín separado.

¿Puedo obtener un certificado comodín gratis de ZeroSSL?

No. ZeroSSL restringe los certificados comodín a planes de pago. Let’s Encrypt (vía GetHTTPS) ofrece certificados comodín sin costo.

¿Con qué frecuencia necesito renovar?

Cada 90 días, igual que cualquier certificado de Let’s Encrypt. Necesitarás crear un nuevo registro DNS TXT para cada renovación. Con el próximo límite de validez de 47 días (para 2029), esto será más frecuente.

¿Es seguro DNS-01? Estoy modificando mi DNS.

Sí. Solo estás añadiendo un registro TXT, que no afecta el tráfico de tu sitio web, email ni ningún otro registro DNS. El subdominio _acme-challenge está diseñado específicamente para la validación ACME.

Artículos relacionados

Primeros pasos 2026-05-08
Cómo obtener un certificado SSL gratuito (guía paso a paso)
Obtén un certificado SSL gratuito de Let's Encrypt en 5 minutos — sin software que instalar, sin cuenta que crear. Guía completa con 4 métodos, ambos tipos de desafío, instalación en 6 plataformas y solución de problemas.
Primeros pasos 2026-05-08
Desafío DNS-01: cómo funciona y cómo completarlo
La validación DNS-01 demuestra la propiedad del dominio añadiendo un registro TXT a tu DNS. Necesaria para certificados comodín. Cubre la configuración en Cloudflare, Route 53, GoDaddy, Namecheap y más.
Comparar 2026-05-08
Los mejores proveedores de certificados SSL gratuitos en 2026 (comparativa)
Compara 9 proveedores de certificados SSL gratuitos en privacidad, límites, soporte de comodines y automatización. Incluye CAs independientes, proveedores de hosting y CDN, con un análisis de privacidad que ninguna otra comparativa cubre.
Obtén un certificado SSL gratuito en tu navegador
Sin instalación, sin cuenta. Tu clave privada nunca sale de tu dispositivo.
Obtener certificado