SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son ambos protocolos criptográficos que cifran conexiones de internet. La diferencia práctica: todas las versiones de SSL están obsoletas e inseguras. TLS es lo que realmente asegura la web hoy. Cuando la gente dice «certificado SSL», se refiere a un certificado usado con TLS.
Si estás aquí porque te preguntas si necesitas hacer algo, salta a lo que necesitas hacer.
Comparación rápida
| SSL | TLS | |
|---|---|---|
| Nombre completo | Secure Sockets Layer | Transport Layer Security |
| Creado por | Netscape (1994) | IETF (1999) |
| Última versión | SSL 3.0 (1996) | TLS 1.3 (2018) |
| Estado | Todas las versiones obsoletas | TLS 1.2 y 1.3 en uso activo |
| Vulnerabilidades conocidas | POODLE, BEAST, CRIME, DROWN | Ninguna (TLS 1.3), pocas mitigables (TLS 1.2) |
| Rendimiento | Más lento (2+ viajes ida y vuelta) | TLS 1.3: negociación 1-RTT |
| Secreto perfecto hacia adelante | Opcional (raramente usado) | Obligatorio en TLS 1.3 |
| Suites de cifrado | Débiles (RC4, DES, cifrados de exportación) | Fuertes (AES-GCM, ChaCha20) |
| Autenticación de mensajes | MAC con MD5/SHA-1 | HMAC con SHA-256+ |
| Soporte de navegadores | Eliminado de todos los navegadores | Universal |
Historial completo de versiones
| Año | Protocolo | Qué sucedió |
|---|---|---|
| 1994 | SSL 1.0 | Diseñado por Netscape. Nunca lanzado — se encontraron fallos graves internamente antes del lanzamiento. |
| 1995 | SSL 2.0 | Primer lanzamiento público. Usado por los primeros sitios HTTPS. Rápidamente se encontraron vulnerabilidades graves (MAC débil, susceptible a ataques de truncamiento). |
| 1996 | SSL 3.0 | Rediseño completo por Paul Kocher + Netscape. Ampliamente desplegado durante 18 años. Roto por el ataque POODLE (octubre 2014). Declarado obsoleto por IETF en junio 2015 (RFC 7568). |
| 1999 | TLS 1.0 | Protocolo estandarizado por IETF basado en SSL 3.0. Mejoras menores. Vulnerable al ataque BEAST (2011). Declarado obsoleto en marzo 2021 (RFC 8996). |
| 2006 | TLS 1.1 | Corrigió la vulnerabilidad BEAST. Añadió IV explícito para cifrados CBC. Declarado obsoleto en marzo 2021 junto con TLS 1.0. |
| 2008 | TLS 1.2 | Actualización importante. Añadió cifrados AEAD (AES-GCM), eliminó MD5/SHA-1 de la negociación, añadió negociación de algoritmos de firma. Todavía ampliamente usado y seguro cuando se configura correctamente. |
| 2018 | TLS 1.3 | Estándar actual (RFC 8446). Eliminó todos los algoritmos heredados, negociación 1-RTT, secreto perfecto hacia adelante obligatorio, negociación cifrada. Representa un rediseño fundamental. |
Por qué seguimos diciendo «SSL»
El término «SSL» perduró porque llegó primero. Netscape lo acuñó en 1994, y para cuando TLS lo reemplazó en 1999, «SSL» ya era vocabulario común. Hoy:
- «Certificado SSL» = un certificado usado con TLS (no SSL)
- «SSL/TLS» = una cobertura de ambos términos
- «SSL» en nombres de productos = marketing, no el protocolo real
- «SSL gratuito» = un certificado TLS gratuito
GetHTTPS, Certbot, Let’s Encrypt, ZeroSSL — todos emiten certificados para conexiones TLS, incluso cuando sus nombres o marketing dice «SSL». Los certificados en sí son formato X.509 y funcionan con cualquier versión TLS.
Este artículo usa «certificado SSL» de la misma manera que la industria: para referirse a un certificado usado con TLS.
Diferencias técnicas que importan
Suites de cifrado
SSL dependía de algoritmos que ahora sabemos que están rotos:
| Algoritmo | Usado en | Estado |
|---|---|---|
| RC4 | SSL 2.0, 3.0 | Roto — RFC 7465 lo prohíbe |
| DES, 3DES | SSL 2.0, 3.0 | Roto/obsoleto |
| MD5 | Negociación SSL | Ataques de colisión demostrados |
| Cifrados de exportación | SSL (política de EE.UU.) | Intencionalmente débiles (claves de 40/56 bits) |
| AES-GCM | TLS 1.2, 1.3 | Estándar actual |
| ChaCha20-Poly1305 | TLS 1.2, 1.3 | Excelente para móvil/ARM |
TLS 1.3 reduce la lista de suites de cifrado a solo 5 opciones — todas seguras. TLS 1.2 tiene 37+, algunas débiles. La simplicidad de TLS 1.3 significa menos espacio para mala configuración.
Velocidad de la negociación
| SSL 3.0 | TLS 1.2 | TLS 1.3 | |
|---|---|---|---|
| Negociación completa | 2+ viajes ida y vuelta | 2 viajes ida y vuelta | 1 viaje ida y vuelta |
| Sesión reanudada | 1 viaje ida y vuelta | 1 viaje ida y vuelta | 0-RTT (datos con primer mensaje) |
| Latencia práctica | 60-120ms | 40-80ms | 20-40ms |
La reanudación 0-RTT de TLS 1.3 significa que los visitantes recurrentes pueden enviar datos cifrados inmediatamente — sin retardo de negociación en absoluto.
Secreto perfecto hacia adelante
El secreto perfecto hacia adelante significa que cada conexión usa una clave única. Incluso si alguien roba la clave privada del servidor, no puede descifrar conversaciones pasadas.
- SSL 3.0: No soportaba secreto perfecto hacia adelante
- TLS 1.0-1.2: Lo soporta (vía ECDHE) pero también permite intercambio de claves RSA (sin secreto perfecto hacia adelante)
- TLS 1.3: Obligatorio — intercambio de claves RSA eliminado por completo
Lo que necesitas hacer
Para la mayoría de los operadores de sitios web: probablemente nada. Si:
- Tienes un certificado SSL/TLS válido (de Let’s Encrypt o cualquier CA)
- Usas un servidor web razonablemente moderno (Nginx 1.13+, Apache 2.4.37+, IIS 10)
- No has desactivado explícitamente TLS 1.2/1.3 en tu configuración
…entonces ya estás usando TLS. Tu «certificado SSL» funciona con TLS 1.2 y 1.3 automáticamente — los mismos archivos .pem sirven ambos protocolos.
Una cosa que verificar: Asegúrate de que TLS 1.0 y 1.1 estén desactivados en tu servidor. Están obsoletos desde 2021.
Nginx:
ssl_protocols TLSv1.2 TLSv1.3;
Apache:
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
Cómo verificar tu versión TLS actual:
# Shows which TLS version is negotiated
echo | openssl s_client -connect yourdomain.com:443 -servername yourdomain.com 2>/dev/null | grep "Protocol"
# Expected: TLSv1.2 or TLSv1.3
Herramienta en línea: SSL Labs Server Test muestra exactamente qué protocolos soporta tu servidor.
Adopción de TLS 1.3
A principios de 2026, el 62% de los sitios web soportan TLS 1.3. Todos los navegadores principales lo soportan. Si tu servidor está actualizado, probablemente ya tengas TLS 1.3.
Servidores que soportan TLS 1.3 sin configuración especial:
- Nginx 1.13+ (con OpenSSL 1.1.1+)
- Apache 2.4.37+ (con OpenSSL 1.1.1+)
- Caddy (todas las versiones — siempre usa el TLS más reciente)
- Cloudflare (automático)
- AWS ALB/CloudFront (automático)
Qué viene: criptografía post-cuántica
El próximo desarrollo importante en TLS es el intercambio de claves post-cuántico — protección contra futuros computadores cuánticos que podrían romper los algoritmos actuales de intercambio de claves (ECDHE, RSA). Google Chrome y Cloudflare ya han comenzado a experimentar con intercambio de claves híbrido (clásico + post-cuántico) en TLS 1.3.
Esto no requerirá nuevos certificados — el cambio es en el mecanismo de intercambio de claves, no en el formato del certificado. Tu certificado de Let’s Encrypt funcionará con TLS post-cuántico cuando llegue.
Preguntas frecuentes
¿Necesito un certificado diferente para TLS vs SSL?
No. El mismo certificado funciona con cualquier versión TLS. «Certificado SSL» y «certificado TLS» se refieren al mismo archivo X.509. Cuando obtienes un certificado de GetHTTPS, funciona con TLS 1.2 y 1.3 — sin configuración especial.
¿TLS 1.2 sigue siendo seguro?
Sí. TLS 1.2 con suites de cifrado AEAD (AES-GCM o ChaCha20-Poly1305) es seguro para uso en producción. TLS 1.3 es mejor (más rápido, más simple, impone secreto perfecto hacia adelante), pero TLS 1.2 sigue siendo seguro. La configuración recomendada es TLSv1.2 TLSv1.3.
¿Debo forzar solo TLS 1.3?
Todavía no. Aproximadamente el 38% de los sitios no soportan TLS 1.3, y algunos clientes (entornos corporativos, dispositivos embebidos, Java 8) solo soportan TLS 1.2. Eliminar TLS 1.2 hoy bloquearía a algunos usuarios legítimos. Soporta ambos.
¿Los «certificados SSL» dejarán de funcionar?
No. A pesar del nombre, los «certificados SSL» son certificados X.509 que funcionan con cualquier versión TLS. El nombre es un artefacto heredado. Tus certificados seguirán funcionando mientras la CA sea de confianza y el certificado no haya expirado.
¿HTTPS es lo mismo que SSL o TLS?
HTTPS es HTTP + TLS. Es el resultado de aplicar cifrado TLS a las conexiones HTTP. Cuando visitas https://example.com, tu navegador usa el protocolo TLS para cifrar el tráfico HTTP. HTTPS no es un protocolo separado de TLS — es HTTP ejecutándose dentro de un túnel TLS.
¿Qué es el ataque POODLE?
POODLE (Padding Oracle On Downgraded Legacy Encryption) fue descubierto por Google en octubre de 2014. Explotaba un fallo en el padding de cifrados CBC de SSL 3.0. El ataque permitía a un atacante en la misma red descifrar bytes individuales del tráfico cifrado. Como el fallo estaba en el diseño del protocolo (no en una implementación específica), SSL 3.0 no podía ser parchado — tuvo que ser abandonado por completo. Este fue el clavo final en el ataúd de SSL.