Todos los artículos de SSL SSL y certificados

SSL vs TLS: ¿cuál es la diferencia?

SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son ambos protocolos criptográficos que cifran conexiones de internet. La diferencia práctica: todas las versiones de SSL están obsoletas e inseguras. TLS es lo que realmente asegura la web hoy. Cuando la gente dice «certificado SSL», se refiere a un certificado usado con TLS.

Si estás aquí porque te preguntas si necesitas hacer algo, salta a lo que necesitas hacer.

Comparación rápida

SSLTLS
Nombre completoSecure Sockets LayerTransport Layer Security
Creado porNetscape (1994)IETF (1999)
Última versiónSSL 3.0 (1996)TLS 1.3 (2018)
EstadoTodas las versiones obsoletasTLS 1.2 y 1.3 en uso activo
Vulnerabilidades conocidasPOODLE, BEAST, CRIME, DROWNNinguna (TLS 1.3), pocas mitigables (TLS 1.2)
RendimientoMás lento (2+ viajes ida y vuelta)TLS 1.3: negociación 1-RTT
Secreto perfecto hacia adelanteOpcional (raramente usado)Obligatorio en TLS 1.3
Suites de cifradoDébiles (RC4, DES, cifrados de exportación)Fuertes (AES-GCM, ChaCha20)
Autenticación de mensajesMAC con MD5/SHA-1HMAC con SHA-256+
Soporte de navegadoresEliminado de todos los navegadoresUniversal

Historial completo de versiones

AñoProtocoloQué sucedió
1994SSL 1.0Diseñado por Netscape. Nunca lanzado — se encontraron fallos graves internamente antes del lanzamiento.
1995SSL 2.0Primer lanzamiento público. Usado por los primeros sitios HTTPS. Rápidamente se encontraron vulnerabilidades graves (MAC débil, susceptible a ataques de truncamiento).
1996SSL 3.0Rediseño completo por Paul Kocher + Netscape. Ampliamente desplegado durante 18 años. Roto por el ataque POODLE (octubre 2014). Declarado obsoleto por IETF en junio 2015 (RFC 7568).
1999TLS 1.0Protocolo estandarizado por IETF basado en SSL 3.0. Mejoras menores. Vulnerable al ataque BEAST (2011). Declarado obsoleto en marzo 2021 (RFC 8996).
2006TLS 1.1Corrigió la vulnerabilidad BEAST. Añadió IV explícito para cifrados CBC. Declarado obsoleto en marzo 2021 junto con TLS 1.0.
2008TLS 1.2Actualización importante. Añadió cifrados AEAD (AES-GCM), eliminó MD5/SHA-1 de la negociación, añadió negociación de algoritmos de firma. Todavía ampliamente usado y seguro cuando se configura correctamente.
2018TLS 1.3Estándar actual (RFC 8446). Eliminó todos los algoritmos heredados, negociación 1-RTT, secreto perfecto hacia adelante obligatorio, negociación cifrada. Representa un rediseño fundamental.

Por qué seguimos diciendo «SSL»

El término «SSL» perduró porque llegó primero. Netscape lo acuñó en 1994, y para cuando TLS lo reemplazó en 1999, «SSL» ya era vocabulario común. Hoy:

  • «Certificado SSL» = un certificado usado con TLS (no SSL)
  • «SSL/TLS» = una cobertura de ambos términos
  • «SSL» en nombres de productos = marketing, no el protocolo real
  • «SSL gratuito» = un certificado TLS gratuito

GetHTTPS, Certbot, Let’s Encrypt, ZeroSSL — todos emiten certificados para conexiones TLS, incluso cuando sus nombres o marketing dice «SSL». Los certificados en sí son formato X.509 y funcionan con cualquier versión TLS.

Este artículo usa «certificado SSL» de la misma manera que la industria: para referirse a un certificado usado con TLS.

Diferencias técnicas que importan

Suites de cifrado

SSL dependía de algoritmos que ahora sabemos que están rotos:

AlgoritmoUsado enEstado
RC4SSL 2.0, 3.0Roto — RFC 7465 lo prohíbe
DES, 3DESSSL 2.0, 3.0Roto/obsoleto
MD5Negociación SSLAtaques de colisión demostrados
Cifrados de exportaciónSSL (política de EE.UU.)Intencionalmente débiles (claves de 40/56 bits)
AES-GCMTLS 1.2, 1.3Estándar actual
ChaCha20-Poly1305TLS 1.2, 1.3Excelente para móvil/ARM

TLS 1.3 reduce la lista de suites de cifrado a solo 5 opciones — todas seguras. TLS 1.2 tiene 37+, algunas débiles. La simplicidad de TLS 1.3 significa menos espacio para mala configuración.

Velocidad de la negociación

SSL 3.0TLS 1.2TLS 1.3
Negociación completa2+ viajes ida y vuelta2 viajes ida y vuelta1 viaje ida y vuelta
Sesión reanudada1 viaje ida y vuelta1 viaje ida y vuelta0-RTT (datos con primer mensaje)
Latencia práctica60-120ms40-80ms20-40ms

La reanudación 0-RTT de TLS 1.3 significa que los visitantes recurrentes pueden enviar datos cifrados inmediatamente — sin retardo de negociación en absoluto.

Secreto perfecto hacia adelante

El secreto perfecto hacia adelante significa que cada conexión usa una clave única. Incluso si alguien roba la clave privada del servidor, no puede descifrar conversaciones pasadas.

  • SSL 3.0: No soportaba secreto perfecto hacia adelante
  • TLS 1.0-1.2: Lo soporta (vía ECDHE) pero también permite intercambio de claves RSA (sin secreto perfecto hacia adelante)
  • TLS 1.3: Obligatorio — intercambio de claves RSA eliminado por completo

Lo que necesitas hacer

Para la mayoría de los operadores de sitios web: probablemente nada. Si:

  1. Tienes un certificado SSL/TLS válido (de Let’s Encrypt o cualquier CA)
  2. Usas un servidor web razonablemente moderno (Nginx 1.13+, Apache 2.4.37+, IIS 10)
  3. No has desactivado explícitamente TLS 1.2/1.3 en tu configuración

…entonces ya estás usando TLS. Tu «certificado SSL» funciona con TLS 1.2 y 1.3 automáticamente — los mismos archivos .pem sirven ambos protocolos.

Una cosa que verificar: Asegúrate de que TLS 1.0 y 1.1 estén desactivados en tu servidor. Están obsoletos desde 2021.

Nginx:

ssl_protocols TLSv1.2 TLSv1.3;

Apache:

SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1

Cómo verificar tu versión TLS actual:

# Shows which TLS version is negotiated
echo | openssl s_client -connect yourdomain.com:443 -servername yourdomain.com 2>/dev/null | grep "Protocol"
# Expected: TLSv1.2 or TLSv1.3

Herramienta en línea: SSL Labs Server Test muestra exactamente qué protocolos soporta tu servidor.

Adopción de TLS 1.3

A principios de 2026, el 62% de los sitios web soportan TLS 1.3. Todos los navegadores principales lo soportan. Si tu servidor está actualizado, probablemente ya tengas TLS 1.3.

Servidores que soportan TLS 1.3 sin configuración especial:

  • Nginx 1.13+ (con OpenSSL 1.1.1+)
  • Apache 2.4.37+ (con OpenSSL 1.1.1+)
  • Caddy (todas las versiones — siempre usa el TLS más reciente)
  • Cloudflare (automático)
  • AWS ALB/CloudFront (automático)

Qué viene: criptografía post-cuántica

El próximo desarrollo importante en TLS es el intercambio de claves post-cuántico — protección contra futuros computadores cuánticos que podrían romper los algoritmos actuales de intercambio de claves (ECDHE, RSA). Google Chrome y Cloudflare ya han comenzado a experimentar con intercambio de claves híbrido (clásico + post-cuántico) en TLS 1.3.

Esto no requerirá nuevos certificados — el cambio es en el mecanismo de intercambio de claves, no en el formato del certificado. Tu certificado de Let’s Encrypt funcionará con TLS post-cuántico cuando llegue.

Preguntas frecuentes

¿Necesito un certificado diferente para TLS vs SSL?

No. El mismo certificado funciona con cualquier versión TLS. «Certificado SSL» y «certificado TLS» se refieren al mismo archivo X.509. Cuando obtienes un certificado de GetHTTPS, funciona con TLS 1.2 y 1.3 — sin configuración especial.

¿TLS 1.2 sigue siendo seguro?

Sí. TLS 1.2 con suites de cifrado AEAD (AES-GCM o ChaCha20-Poly1305) es seguro para uso en producción. TLS 1.3 es mejor (más rápido, más simple, impone secreto perfecto hacia adelante), pero TLS 1.2 sigue siendo seguro. La configuración recomendada es TLSv1.2 TLSv1.3.

¿Debo forzar solo TLS 1.3?

Todavía no. Aproximadamente el 38% de los sitios no soportan TLS 1.3, y algunos clientes (entornos corporativos, dispositivos embebidos, Java 8) solo soportan TLS 1.2. Eliminar TLS 1.2 hoy bloquearía a algunos usuarios legítimos. Soporta ambos.

¿Los «certificados SSL» dejarán de funcionar?

No. A pesar del nombre, los «certificados SSL» son certificados X.509 que funcionan con cualquier versión TLS. El nombre es un artefacto heredado. Tus certificados seguirán funcionando mientras la CA sea de confianza y el certificado no haya expirado.

¿HTTPS es lo mismo que SSL o TLS?

HTTPS es HTTP + TLS. Es el resultado de aplicar cifrado TLS a las conexiones HTTP. Cuando visitas https://example.com, tu navegador usa el protocolo TLS para cifrar el tráfico HTTP. HTTPS no es un protocolo separado de TLS — es HTTP ejecutándose dentro de un túnel TLS.

¿Qué es el ataque POODLE?

POODLE (Padding Oracle On Downgraded Legacy Encryption) fue descubierto por Google en octubre de 2014. Explotaba un fallo en el padding de cifrados CBC de SSL 3.0. El ataque permitía a un atacante en la misma red descifrar bytes individuales del tráfico cifrado. Como el fallo estaba en el diseño del protocolo (no en una implementación específica), SSL 3.0 no podía ser parchado — tuvo que ser abandonado por completo. Este fue el clavo final en el ataúd de SSL.

Artículos relacionados

SSL y certificados 2026-05-08
¿Qué es HTTPS? Guía completa
HTTPS cifra la conexión entre tu navegador y un sitio web. Aprende cómo funciona HTTPS, el handshake TLS, las diferencias entre HTTP y HTTPS, el impacto en rendimiento y cómo habilitarlo gratis.
SSL y certificados 2026-05-07
Cómo funciona SSL/TLS: el handshake TLS explicado
Un recorrido visual del handshake TLS: cómo tu navegador y un servidor establecen una conexión cifrada en milisegundos. Cubre TLS 1.2, TLS 1.3, reanudación de sesión y secreto perfecto hacia adelante.
SSL y certificados 2026-05-07
Certificados ECC vs RSA: ¿cuál deberías elegir?
Compara certificados ECC (ECDSA P-256) y RSA (2048/4096 bits). Las claves ECC son más pequeñas y rápidas. Aprende por qué GetHTTPS usa ECC por defecto y cuándo RSA todavía tiene sentido.
Primeros pasos 2026-05-08
Cómo obtener un certificado SSL gratuito (guía paso a paso)
Obtén un certificado SSL gratuito de Let's Encrypt en 5 minutos — sin software que instalar, sin cuenta que crear. Guía completa con 4 métodos, ambos tipos de desafío, instalación en 6 plataformas y solución de problemas.
Obtén un certificado SSL gratuito en tu navegador
Sin instalación, sin cuenta. Tu clave privada nunca sale de tu dispositivo.
Obtener certificado