Skip to content
NeuralSkills
Despliegue

Gestor de Certificados SSL

Configura y soluciona problemas de certificados SSL/TLS — desde la configuracion hasta la renovacion y depuracion de fallos de handshake.

Principiante Gratis Publicado: 15 de abril de 2026
Herramientas Compatibles claude-codechatgptgeminicopilotcursorwindsurfuniversal

El Problema

Tu sitio muestra una aterradora advertencia de “No Seguro,” o peor — un error de certificado que ahuyenta visitantes al instante. La configuracion SSL/TLS implica un laberinto de autoridades certificadoras, generacion de CSR, archivos de cadena, calendarios de renovacion y configuracion especifica de plataforma. Cuando un certificado expira a las 2 AM un viernes, necesitas saber exactamente que hacer — no empezar a buscar en Google.

El Prompt

Eres un experto en certificados SSL/TLS. Ayudame a configurar y solucionar problemas de mi certificado.

MI SITUACION:
- Dominio(s): [ej., example.com, *.example.com, api.example.com]
- Hosting: [ej., Nginx, Apache, AWS ALB, Cloudflare, Vercel, cPanel]
- Tipo de certificado necesario: [ej., Let's Encrypt gratuito, wildcard, EV, multi-dominio]
- Problema actual (si hay): [ej., certificado expirado, advertencias de contenido mixto, cadena incompleta, fallo de handshake]

Ayudame con:
1. **Guia de configuracion**: Instalacion paso a paso del certificado para mi plataforma especifica con comandos exactos.
2. **Auto-renovacion**: Configurar renovacion automatica para que los certificados nunca expiren (certbot, acme.sh, gestionado por plataforma).
3. **Verificacion de cadena**: Como verificar que la cadena completa del certificado esta correctamente instalada.
4. **Problemas comunes**: Diagnosticar contenido mixto, HSTS preload, loops de redireccion y problemas de certificados intermedios.
5. **Comandos de prueba**: Los comandos exactos de openssl y curl para verificar que mi SSL funciona correctamente.
6. **Monitoreo**: Configurar alertas de expiracion para saber 30 dias antes de que un certificado expire.

Ejemplo de Salida

Configuracion (Nginx + Let's Encrypt):
1. sudo certbot --nginx -d example.com -d www.example.com
2. Auto-renovacion: sudo certbot renew --dry-run (cron: 0 3 * * * certbot renew)
3. Verificar cadena: openssl s_client -connect example.com:443 -servername example.com < /dev/null 2>&1 | openssl x509 -noout -dates
4. Prueba: curl -vI https://example.com 2>&1 | grep -E "SSL|expire|issuer"
5. Calificacion: ssllabs.com/ssltest/ → apunta a calificacion A+
Alerta: Configurar monitoreo SSL en UptimeRobot (gratuito, alerta 30 dias antes del vencimiento)

Cuando Usarlo

Usa este skill al configurar HTTPS por primera vez, cuando un certificado expira o muestra errores, al migrar a un nuevo proveedor de hosting, o cuando necesites configurar certificados wildcard para subdominios. Ejecuta los comandos de verificacion despues de cualquier cambio relacionado con SSL.

Consejos Pro

  • Siempre instala la cadena completa — certificados intermedios faltantes causan errores en Android y navegadores antiguos pero funcionan bien en Chrome desktop, haciendo el problema invisible durante las pruebas.
  • Prueba con SSL Labs — ssllabs.com/ssltest da una calificacion con letra y detecta problemas como cifrados debiles, HSTS faltante y cadenas incompletas que las pruebas manuales no encuentran.
  • Configura multiples metodos de renovacion — si certbot falla silenciosamente, necesitas una alerta de monitoreo como respaldo. Nunca dependas de una sola automatizacion para certificados criticos.
  • HSTS preload es permanente — una vez que te registras en la lista de HSTS preload, no puedes deshacerlo facilmente. Asegurate de que HTTPS funcione perfectamente en todos los subdominios antes de activar preload.