DNS RobotDNS Propagation Checker
InicioDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Kit de herramientas DNS de nueva generación

Política de PrivacidadTérminos de ServicioAcerca de NosotrosBlogContacto

Herramientas DNS

Consulta DNSDominio a IPConsulta NSConsulta MXConsulta CNAMEVer todo

Herramientas de Correo

Verificador de Registro SPFVerificador DMARCVerificador DKIMHerramienta de Prueba SMTPAnalizador de Cabeceras de CorreoVer todo

Herramientas Web

Consulta WHOISDisponibilidad de DominioBuscador de SubdominiosDetector de CMSAnalizador de EnlacesVer todo

Herramientas de Red

Herramienta PingTracerouteVerificador de PuertosVerificador de Cabeceras HTTPVerificador de Certificado SSLVer todo

Herramientas IP

Consulta de IPCuál Es Mi IPVerificador de Lista Negra IPIP a HostnameConsulta ASNVer todo

Herramientas Útiles

Escáner de Código QRGenerador de Código QRTraductor de Código MorseConversor de Texto a BinarioGenerador de Texto PequeñoVer todo
© 2026 DNS Robot. Desarrollado por: ❤ Shaik Brothers
Todos los sistemas operacionales
Made with
Home/Blog/¿Qué es una cadena de certificados SSL? Cómo funciona

¿Qué es una cadena de certificados SSL? Cómo funciona

Shaik VahidFeb 26, 20268 min read
Diagrama de cadena de certificados SSL mostrando certificados raíz, intermedio y leaf conectados en una cadena de confianza
Diagrama de cadena de certificados SSL mostrando certificados raíz, intermedio y leaf conectados en una cadena de confianza

Key Takeaway

Una cadena de certificados SSL es la secuencia ordenada de certificados digitales que vincula el certificado SSL de tu servidor con una Autoridad Certificadora raíz de confianza. Normalmente tiene tres niveles: certificado raíz (preinstalado en navegadores), certificado intermedio (puente) y certificado leaf (en tu servidor). Cada eslabón debe ser válido para que el navegador confíe en la conexión.

¿Qué es una cadena de certificados SSL?

Una cadena de certificados SSL (también llamada cadena de confianza o ruta de certificación) es la lista ordenada de certificados digitales que conecta el certificado SSL/TLS de tu sitio web con una Autoridad Certificadora (CA) raíz de confianza. Cada certificado en la cadena está firmado digitalmente por el que está encima de él, creando un camino verificable de confianza desde tu servidor hasta una CA raíz en la que los navegadores ya confían.

Piénsalo como una cadena de avales. El certificado de tu servidor dice "Soy example.com." La CA intermedia dice "Yo respaldo el certificado de example.com." La CA raíz dice "Yo respaldo a esa intermedia." Tu navegador ya confía en la CA raíz, así que al seguir la cadena de firmas, también confía en tu servidor.

Cuando visitas cualquier sitio HTTPS, tu navegador recorre esta cadena silenciosamente en milisegundos. Si cada eslabón es correcto, ves el ícono del candado. Si algún eslabón falta, está expirado o es inválido, recibes una advertencia de seguridad.

Los tres eslabones en toda cadena de certificados

La mayoría de las cadenas de certificados SSL tienen exactamente tres niveles. Comprender cada uno es esencial para solucionar problemas de HTTPS.

Certificado RaízCertificado IntermedioCertificado Leaf (Servidor)
Firmado porSí mismo (autofirmado)CA RaízCA Intermedia
UbicaciónAlmacén de confianza del navegador/SOEnviado por tu servidorEnviado por tu servidor
Tiempo de vida típico20–25 años5–10 años90 días – 1 año
Si se comprometeTodos los certs inválidos — catastróficoRevocar solo el intermedioRevocar y reemitir
Cantidad aproximada~150 raíces de confianza globalmenteMilesCientos de millones

Certificado Raíz

El certificado raíz es el ancla de confianza en la cima de la cadena. Es autofirmado, lo que significa que la Autoridad Certificadora firmó su propio certificado. Los certificados raíz están preinstalados en tu navegador y sistema operativo — esta colección se llama almacén de confianza (trust store).

Hay aproximadamente 150 CAs raíz en las que los principales navegadores confían por defecto. Organizaciones como DigiCert, Let's Encrypt (ISRG), Sectigo y GlobalSign operan certificados raíz. Debido a que las claves raíz son tan críticas, las CAs las almacenan en módulos de seguridad de hardware (HSMs) dentro de bóvedas físicamente seguras y aisladas de la red.

Certificado Intermedio

Los certificados intermedios se ubican entre el certificado raíz y el certificado de tu servidor. La CA raíz firma el certificado intermedio, y la CA intermedia luego firma los certificados de entidad final (servidor). La mayoría de las CAs usan uno o dos intermedios.

Tu servidor web debe enviar los certificados intermedios junto con tu certificado leaf durante el handshake TLS. A diferencia de los certificados raíz, los intermedios no están preinstalados en los navegadores — si tu servidor no los envía, la cadena se rompe.

Warning

El error de cadena SSL más común es un certificado intermedio faltante. Si tu servidor solo envía el certificado leaf, los navegadores no pueden construir la cadena y mostrarán una advertencia de seguridad.

Certificado Leaf (Certificado del Servidor)

El certificado leaf (también llamado certificado de entidad final o certificado del servidor) es el certificado instalado en tu servidor web. Contiene el nombre de tu dominio, tu clave pública, el período de validez e información sobre el emisor (la CA intermedia que lo firmó).

Este es el primer certificado que tu navegador recibe durante el handshake TLS. El navegador luego sube por la cadena, verificando cada firma hasta alcanzar una raíz de confianza.

Cómo funciona la cadena de confianza

Cuando tu navegador se conecta a un sitio web a través de HTTPS, el handshake TLS activa un proceso de verificación de cadena que ocurre en milisegundos:

  • El servidor envía certificados — Tu servidor web envía su certificado leaf más todos los certificados intermedios al navegador.

  • El navegador construye la cadena — El navegador ordena los certificados: leaf → intermedio(s) → raíz. Identifica la raíz verificando su almacén de confianza.

  • Verificación de firma — Comenzando desde el leaf, el navegador verifica que la firma digital de cada certificado fue creada por la clave privada del siguiente certificado en la cadena.

  • Búsqueda de raíz — El navegador confirma que el certificado raíz en la cima de la cadena existe en su almacén de confianza integrado. Si la raíz no es reconocida, la verificación falla.

  • Verificaciones de validez — Para cada certificado en la cadena, el navegador verifica: no expirado, no revocado (vía CRL u OCSP), y el dominio del certificado leaf coincide con la URL.

Qué sucede después de la verificación

Si todas las verificaciones pasan, el navegador establece una conexión cifrada y muestra el ícono del candado. Si cualquier verificación falla — incluso en un certificado intermedio — el navegador muestra una advertencia como "Tu conexión no es privada" o "NET::ERR_CERT_AUTHORITY_INVALID."

Por eso toda la cadena importa, no solo el certificado leaf. Un certificado intermedio expirado romperá HTTPS tan completamente como un certificado de servidor expirado.

Por qué existen los certificados intermedios

Las CAs raíz podrían teóricamente firmar cada certificado de servidor directamente, omitiendo los intermedios por completo. Pero hay tres razones críticas por las que no lo hacen:

  • Aislamiento de seguridad — Las claves privadas de la CA raíz se mantienen offline en HSMs dentro de bóvedas físicamente seguras. Se usan solo para firmar intermedios, no millones de certificados de servidor individuales. Esto reduce drásticamente el riesgo de que la clave raíz sea comprometida.

  • Contención de daños — Si una CA intermedia es comprometida, solo los certificados de esa intermedia se ven afectados. La CA raíz puede revocar la intermedia comprometida y emitir una nueva — sin invalidar todos los certificados que ha emitido.

  • Flexibilidad operativa — Las CAs usan diferentes intermedios para diferentes propósitos: uno para certificados DV, otro para EV, separados para diferentes regiones o algoritmos de clave (RSA vs ECDSA).

Cómo verificar tu cadena de certificados SSL

Hay tres maneras de inspeccionar la cadena de certificados de un sitio web, desde herramientas de línea de comandos hasta verificaciones basadas en navegador.

Método 1: OpenSSL (Línea de Comandos)

El comando openssl es la forma más detallada de inspeccionar una cadena de certificados. Ejecuta esto en tu terminal:

bash
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

Tip

Busca "Verify return code: 0 (ok)" en la salida completa. Cualquier otro código significa que la cadena tiene un problema. El código 21 significa que la cadena está incompleta (intermedio faltante).

Método 2: Visor de certificados del navegador

Todos los navegadores principales te permiten inspeccionar la cadena de certificados sin herramientas especiales:

  • Haz clic en el ícono del candado en la barra de direcciones

  • Selecciona "La conexión es segura" → "El certificado es válido"

  • Abre la pestaña "Ruta de certificación" (Chrome/Edge) o "Detalles" (Firefox)

  • Verás la cadena completa desde la raíz (arriba) hasta el leaf (abajo)

Método 3: Verificador SSL de DNS Robot

La forma más rápida de verificar la cadena de certificados de cualquier sitio web es con una herramienta en línea. Nuestro Verificador SSL muestra la cadena completa, detalles del emisor, fechas de validez y estado de verificación — todo en un clic. Ingresa cualquier dominio y ve la cadena completa al instante.

Errores comunes de cadena de certificados y cómo corregirlos

Los problemas de cadena de certificados son una de las causas más frecuentes de errores HTTPS. Aquí están los errores que probablemente encontrarás y cómo resolver cada uno.

Certificado intermedio faltante

Mensaje de error: "unable to verify the first certificate" o "incomplete certificate chain"

Causa: Tu servidor está enviando solo el certificado leaf sin el intermedio. Los navegadores de escritorio a veces evitan esto almacenando en caché intermedios de visitas anteriores, pero los navegadores móviles y clientes de API casi siempre fallan.

Solución: Descarga el certificado intermedio de la documentación de tu CA y agrégalo al archivo de certificado de tu servidor. En Nginx, concaténalos en un solo archivo:

bash
cat your-domain.crt intermediate.crt > fullchain.crt

Certificado autofirmado en la cadena

Mensaje de error: "self-signed certificate in certificate chain"

Causa: El certificado raíz fue incluido innecesariamente en la cadena enviada por el servidor, o un certificado es genuinamente autofirmado y no de una CA de confianza.

Solución: Elimina el certificado raíz del archivo de cadena de tu servidor. Tu servidor solo debe enviar el leaf + intermedio(s). Los navegadores ya tienen la raíz en su almacén de confianza — enviarla es innecesario y puede causar este error.

Orden incorrecto de certificados

Mensaje de error: La verificación de la cadena puede fallar silenciosamente o producir advertencias de "certificado no confiable".

Causa: Los certificados en el archivo de cadena están en el orden incorrecto.

Solución: El orden correcto es siempre: certificado leaf primero, luego intermedio(s) del más cercano al leaf al más cercano a la raíz. Nunca incluyas el certificado raíz.

Note

El orden correcto de la cadena para tu servidor es: (1) certificado leaf, (2) certificado(s) intermedio(s), ordenados del que firmó tu leaf hasta el firmado por la raíz. No incluyas la raíz.

Certificado expirado en la cadena

Mensaje de error: "certificate has expired" — pero la fecha de expiración de tu certificado leaf parece correcta.

Causa: Un certificado intermedio en la cadena ha expirado. Esto es menos común pero puede ocurrir cuando las CAs rotan sus intermedios.

Solución: Descarga el certificado intermedio actual de tu CA y reemplaza el antiguo. Luego usa nuestro Verificador SSL para verificar la cadena actualizada.

Mejores prácticas para cadenas de certificados

  • Siempre instala los intermedios — Nunca asumas que el navegador lo resolverá solo. Siempre configura tu servidor para enviar la cadena completa (leaf + intermedios).

  • No envíes la raíz — Los navegadores ya tienen certificados raíz. Incluir la raíz desperdicia ancho de banda y puede generar errores en algunos clientes.

  • Mantén el orden correcto — Leaf primero, intermedios después, sin raíz. Algunos servidores son estrictos con el orden; otros lo toleran pero pueden ser más lentos para verificar.

  • Monitorea la expiración — Los certificados intermedios también expiran. Configura alertas o usa gestión automatizada de certificados (como certbot con Let's Encrypt).

  • Verifica después de los cambios — Después de renovar un certificado o cambiar de hosting, siempre verifica la cadena con una herramienta como nuestro Verificador SSL. Lo que funcionaba antes de la renovación puede no funcionar después si la CA cambió su intermedio.

  • Usa OCSP Stapling — Habilita OCSP stapling en tu servidor para que los navegadores puedan verificar el estado de revocación de certificados más rápido, sin contactar a la CA directamente.

Verifica tu cadena de certificados SSL ahora

Usa el Verificador SSL gratuito de DNS Robot para verificar tu cadena de certificados, fechas de expiración y detalles del emisor — todo en un clic.

Try Verificador SSL

Frequently Asked Questions

Una cadena de certificados SSL es la secuencia ordenada de certificados digitales que vincula el certificado SSL de tu sitio web con una Autoridad Certificadora (CA) raíz de confianza. Normalmente incluye tres niveles: el certificado leaf (servidor), uno o más certificados intermedios y el certificado raíz en el que tu navegador ya confía.

Related Tools

Ssl CheckerDns LookupDomain Health

Table of Contents

  • ¿Qué es una cadena de certificados SSL?
  • Los tres eslabones en toda cadena de certificados
  • Cómo funciona la cadena de confianza
  • Por qué existen los certificados intermedios
  • Cómo verificar tu cadena de certificados SSL
  • Errores comunes de cadena de certificados y cómo corregirlos
  • Mejores prácticas para cadenas de certificados
  • FAQ