Todos los artículos de SSL SSL y certificados

Certificate Transparency: cómo monitorear los certificados de tu dominio

Certificate Transparency (CT) es un sistema que registra cada certificado SSL emitido públicamente en logs públicos de solo adición. Esto significa que cualquier persona puede ver qué certificados se han emitido para cualquier dominio y detectar certificados no autorizados o fraudulentos.

CT fue creado por Google en 2013 después de incidentes en los que CAs emitieron certificados para dominios que no debían (notablemente la brecha de DigiNotar en 2011, que llevó a certificados fraudulentos de Google). Desde 2018, todas las CAs de confianza pública están obligadas a enviar cada certificado a los logs CT.

Por qué CT importa

Sin CT (antes de 2018)

Una CA podía emitir un certificado para google.com a alguien que no lo posee. Nadie lo sabría hasta que el certificado se usara activamente en un ataque. Las CAs operaban solo con base en la confianza.

Con CT

Cada certificado se registra públicamente. Si una CA emite un certificado para google.com, aparece en los logs CT en cuestión de horas. Google (o cualquiera que monitoree) puede detectarlo inmediatamente.

Cómo consultar los logs CT de tu dominio

Ve a crt.sh e ingresa tu dominio. Verás cada certificado emitido para ese dominio:

  • Issuer — qué CA lo emitió
  • Not Before / Not After — período de validez
  • SAN — nombres de dominio que cubre el certificado
Example results for example.com:
  2026-05-08  Let's Encrypt R10       example.com, www.example.com
  2026-02-15  Let's Encrypt R10       example.com
  2025-11-20  Let's Encrypt R3        example.com, www.example.com
  ...

Búsqueda por línea de comandos

curl -s "https://crt.sh/?q=yourdomain.com&output=json" | jq '.[] | {issuer_name, not_before, not_after, common_name}'

Qué buscar

  • Certificados que no solicitaste — pueden indicar que alguien está suplantando tu dominio
  • CAs inesperadas — si solo usas Let’s Encrypt pero ves un certificado de DigiCert, investiga
  • Certificados comodín que no creaste*.yourdomain.com de una fuente desconocida
  • Subdominios que no reconocessecret.yourdomain.com en un certificado que no solicitaste

Cómo funciona CT técnicamente

  1. La CA emite un certificado y lo envía a uno o más logs CT
  2. El log CT devuelve un SCT (Signed Certificate Timestamp) — prueba de que el certificado fue registrado
  3. El SCT se incrusta en el certificado (o se sirve durante la negociación TLS)
  4. Los navegadores verifican el SCT — Chrome requiere que los certificados tengan SCTs válidos de al menos 2-3 logs CT
  5. Cualquiera puede monitorear los logs en busca de certificados emitidos para sus dominios

Los logs CT son de solo adición: los certificados pueden añadirse pero nunca eliminarse o modificarse. Esto crea un historial auditable.

Configurar monitoreo CT

Para monitoreo automatizado, usa un servicio que te alerte cuando se emitan nuevos certificados para tu dominio:

HerramientaCómoCosto
crt.sh (manual)Buscar periódicamenteGratis
Cert Spotter (SSLMate)Alertas por correo sobre nuevos certificadosNivel gratuito
Facebook CT MonitorAlertas vía la herramienta de FacebookGratis
Google Certificate TransparencyBuscar en los logs CT de GoogleGratis

CT y GetHTTPS

Cuando obtienes un certificado desde GetHTTPS, Let’s Encrypt lo envía automáticamente a múltiples logs CT. Puedes verificarlo buscando tu dominio en crt.sh después de la emisión; tu certificado aparecerá en minutos.

Esto es por diseño: el registro público de todos los certificados es una característica de seguridad, no una preocupación de privacidad. El certificado en sí (nombre de dominio, clave pública, CA) ya se envía a cada visitante durante la negociación TLS.

Preguntas frecuentes

¿Puedo optar por no participar en Certificate Transparency?

No, para certificados de confianza pública. Desde 2018, todas las CAs deben enviar certificados a los logs CT. Los navegadores (Chrome, Safari) rechazan certificados sin SCTs válidos. Las CAs privadas/internas están exentas: no envían a los logs CT públicos.

¿CT revela la dirección IP de mi servidor?

No. Los logs CT contienen el certificado (nombre de dominio, clave pública, CA, validez) pero no la dirección IP del servidor. Los registros DNS revelan la IP; los logs CT no añaden información nueva.

Encontré un certificado para mi dominio que no solicité. ¿Qué hago?

  1. Verifica el emisor — ¿podría ser el AutoSSL de tu proveedor de hosting?
  2. Verifica el SAN — ¿incluye dominios que reconoces?
  3. Si es verdaderamente no autorizado, contacta a la CA emisora para solicitar la revocación
  4. Revisa tu DNS en busca de cambios no autorizados — alguien podría haber apuntado tu dominio a su servidor

¿Cuántos logs CT existen?

Docenas. Los principales operadores incluyen Google (Argon, Xenon), Cloudflare (Nimbus), DigiCert, Sectigo y Let’s Encrypt. Los navegadores requieren SCTs de múltiples logs independientes para prevenir que un solo log comprometido oculte un certificado fraudulento.

Artículos relacionados

SSL y certificados 2026-05-07
¿Qué es una Autoridad Certificadora (CA)?
Una Autoridad Certificadora firma certificados SSL para demostrar la identidad de un sitio web. Aprende cómo funcionan las CAs, el modelo de confianza, las principales CAs y por qué Let's Encrypt cambió la industria.
SSL y certificados 2026-05-07
La cadena de confianza de certificados explicada
Cómo los navegadores verifican certificados SSL a través de una cadena desde la CA raíz a la CA intermedia hasta tu certificado. Aprende por qué el orden de la cadena importa y cómo solucionar errores de «certificado no confiable».
SSL y certificados 2026-05-08
¿Qué es un certificado SSL?
Un certificado SSL es un archivo digital que autentica un sitio web y habilita conexiones HTTPS cifradas. Aprende qué contiene un certificado, cómo funciona, cómo obtener uno gratis y por qué todo sitio lo necesita.
Obtén un certificado SSL gratuito en tu navegador
Sin instalación, sin cuenta. Tu clave privada nunca sale de tu dispositivo.
Obtener certificado