Base de conocimientos
1000 FAQ, 500 tutoriales y vídeos explicativos. ¡Aquí sólo hay soluciones!
Esta guía explica cómo generar una solicitud de certificado (CSR) para un nombre de dominio y todos sus subdominios con un Alojamiento Web. Esto permite cifrar la conexión a su nombre de dominio y todos sus subdominios por SSL.
Configurar un certificado Comodín
1. Añadir un dominio alias con asterisco *
Para agregar un alias de tipo *
a tu sitio web:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto en cuestión:
- Haga clic a continuación en la flecha para expandir la sección Dominios de este sitio.
- Haga clic en el botón Agregar un dominio:
- Ingrese el nombre de dominio a agregar en este formato:
*.domain.xyz
(la asterisco es indispensable, seguido de un punto, luego del nombre de dominio del sitio web que en este ejemplo es domain.xyz)
- Haga clic en el botón Confirmar para completar el procedimiento:
2. Instalar un certificado SSL o actualizarlo
Ejemplo de actualización del certificado existente para incluir el subdominio *
comodín:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto correspondiente.
- Haga clic en SSL en el menú lateral izquierdo.
- Haga clic en el menú de acción ⋮ situado a la derecha.
- Haga clic en Cambiar el certificado:
- Seleccione el mismo certificado que ya posee.
- Haga clic en el botón Siguiente:
- Asegúrese de que el subdominio recién añadido esté seleccionado.
- Haga clic en el botón Instalar en la parte inferior:
- Espere el tiempo de la creación o la actualización.
Esta guía explica cómo agregar o modificar uno o varios registros de tipo CAA en la zona DNS (de un nombre de dominio) gestionada en el Manager Infomaniak.
Prólogo
- Un registro CAA permite especificar una autoridad de certificación autorizada a emitir certificados para un dominio.
Agregar un CAA
Consulte este otro guía para gestionar este tipo de registro en una zona DNS.
Agregar CAA para validar un certificado SSL…
… Sectigo
En el caso de una validación de certificado SSL Sectigo, siga la guía genérica arriba pero ingrese específicamente los siguientes datos:
- Seleccione "Issue para autoridad de certificación".
- Introduzca la bandera/flag:
0
. - Especifique
sectigo.com
:
… Let's Encrypt
En el caso de una validación de certificado SSL Let's Encrypt, siga la guía genérica arriba pero ingrese específicamente los siguientes datos:
- Seleccione "Issue para autoridad de certificación".
- Introduzca la bandera/flag:
0
. - Especifique
letsencrypt.org
:
La garantía proporcionada con un certificado SSL EV o DV protege a sus usuarios contra todos los imprevistos relacionados con un posible error de validación por parte de Sectigo, la entidad de certificación que emite los certificados SSL y valida sus datos personales.
La garantía es por lo tanto exigible si la autoridad de certificación no valida correctamente las informaciones contenidas en el certificado digital y que esta falla hace perder dinero al usuario final en el marco de una transacción fraudulenta por tarjeta de crédito.
Esta guía explica cómo desinstalar un Certificado SSL de cualquier tipo, inicialmente instalado desde el Manager Infomaniak. Si su certificado es de tipo de pago y desea cancelar la oferta en curso, consulte esta otra guía.
Eliminar un certificado SSL
Para desinstalar un certificado Infomaniak:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto en cuestión:
- Haga clic en el menú de acción ⋮ ubicado a la derecha del elemento correspondiente.
- Haga clic en Desinstalar:
- Confirme la desinstalación del certificado.
Esta guía explica cómo agregar un sello de confianza dinámico en un sitio seguro con un certificado SSL de Sectigo.
Prólogo
- Infomaniak, como proveedor de alojamiento, ofrece certificados SSL para asegurar los sitios web de sus clientes
- Sectigo (anteriormente conocido como Comodo) es un proveedor de certificados SSL reconocido que ofrece diferentes niveles de seguridad
- El "sello de confianza dinámico", o "Sectigo Trust Seal" / "Sectigo Trust Logo" es un elemento visual que los propietarios de sitios web pueden mostrar en sus páginas para indicar a los visitantes que su conexión es segura, un signo de confianza que informa a los usuarios de que las transacciones y los intercambios de información realizados en el sitio están cifrados y protegidos por un certificado SSL emitido por Sectigo.
- Al utilizar un certificado SSL de Sectigo y mostrar el sello de confianza dinámico, un sitio web en Infomaniak no solo se beneficia de la seguridad en el intercambio de datos, sino también de un aumento en la confianza de los usuarios, esencial en el comercio electrónico y para la protección de la información personal.
Agregar un sello de confianza
Así es como funciona un sello de confianza dinámico:
- Validación: para obtener un sello de confianza, el propietario del sitio debe obtener primero un certificado SSL válido de Sectigo, lo que requiere un proceso de validación; según el nivel de certificado elegido (Domain Validation - DV, Organization Validation - OV o Extended Validation - EV), esta validación puede ser más o menos exhaustiva.
- Instalación: una vez que el certificado SSL se haya obtenido e instalado en el servidor web de Infomaniak, el sitio web será capaz de establecer conexiones seguras en HTTPS.
- Mostrar el sello : Sectigo proporciona un código HTML o un script que el propietario del sitio puede integrar en su sitio web; este código permite mostrar el sello de confianza dinámico de Sectigo
- Actualización: el sello se actualiza a menudo en tiempo real para reflejar el estado actual del certificado SSL; si el certificado llegara a expirar o ser revocado, el sello lo reflejaría también, alertando así a los visitantes potenciales de que el sitio podría no ser seguro.
El sello de confianza se compone de una imagen y un código HTML. Este último solo funciona si un certificado Sectigo está instalado en el sitio y genera un logotipo interactivo que muestra los datos del certificado.
Guardar una de las imágenes a continuación
Haga clic derecho en la imagen que desea guardar y luego haga clic en Guardar imagen como...
- Pequeño
- Mediano
- Grande
Subir la imagen a tu sitio
Envía la imagen a tu servidor web (a través de FTP o tu CMS) y anota la URL de acceso a esta imagen para el siguiente paso (por ejemplo https://domain.xyz/wp-content/uploads/sectigo.png
).
Obtener el código para integrar en sus páginas
Ingrese la dirección completa de su imagen en la página https://www.trustlogo.com/install/index2.html para verificar si la imagen es accesible.
Haga clic en el botón Continuar en la misma página para obtener los 2 códigos que debe copiar y pegar en el encabezado de su (o sus) página(s) web:
Importante:
- En el código,
CL1
corresponde a un certificado SSLDV
; reemplaceCL1
porSC5
para un certificado SSL de tipoEV
.
Esta guía explica cómo exportar un certificado SSL desde el Manager Infomaniak.
Prólogo
- La descarga del certificado produce un archivo en formato
.zip
. - El archivo contiene los archivos
.key
y.crt
. - Se recomienda almacenar este certificado y su clave privada en un lugar seguro, ya que esta última podría permitir el acceso a sus datos cifrados:
Exportar un certificado SSL
Para acceder a la gestión de sus certificados:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto en cuestión.
- Haga clic en el menú de acción ⋮ a la derecha del objeto correspondiente en la tabla que se muestra.
- Seleccione Exportar el certificado y siga las instrucciones para descargar el archivo:
Esta guía explica cómo interpretar correctamente la información detallada proporcionada por Qualys SSL Labs
(https://www.ssllabs.com/ssltest/) que a veces puede parecer técnica o alarmante sin el contexto adecuado.
Prólogo
- Qualys SSL Labs es una herramienta de análisis ampliamente utilizada para evaluar la configuración SSL/TLS de los sitios web.
- Las advertencias en sus informes suelen ser solo detalles técnicos sin impacto en la seguridad o el SEO del sitio.
Certificados múltiples en los informes de SSL Labs
Cuando SSL Labs analiza un sitio, puede mostrar varios certificados numerados (certificado #1, certificado #2, etc.). Esto ocurre por varias razones:
- Certificado principal (#1): El certificado presentado cuando se utiliza el SNI (Server Name Indication).
- El SNI es una extensión TLS que permite a un servidor alojar varios certificados SSL para diferentes dominios en la misma dirección IP. Cuando un navegador se conecta, indica el nombre de dominio al que desea unirse.
- Certificado secundario (#2): El certificado presentado cuando el SNI no se utiliza o durante una conexión directa por IP.
Una indicación "No SNI
" en el certificado #2 no es un error. Simplemente significa que SSL Labs ha probado qué sucede cuando un cliente se conecta sin proporcionar información SNI. En este caso:
- El servidor proporciona un certificado de respaldo (a menudo un certificado genérico o de previsualización).
- Esta situación solo afecta a clientes muy obsoletos que no soportan el SNI.
- Los navegadores modernos utilizan todos el SNI y recibirán por lo tanto el certificado #1.
Problemas de cadena de certificados
"Problemas de cadena: Orden incorrecto, Certificados adicionales, Contiene ancla
"
Estas advertencias no significan necesariamente que el certificado esté defectuoso:
Incorrect order
: Los certificados intermedios no se presentan en el orden óptimo.Extra certs
: Se incluyen certificados adicionales no necesarios.Contains anchor
: El certificado raíz está incluido en la cadena.
El protocolo TLS permite omitir el certificado raíz porque normalmente ya está presente en los almacenes de certificados de los navegadores. Incluirlo no es un error, sino una redundancia.
“Nombre alternativo no coincide
”
Para el certificado de respaldo (#2), la advertencia "MISMATCH
" es normal porque:
- Este certificado está diseñado para otro dominio (
preview.infomaniak.website
). - Solo se presenta cuando SNI no se utiliza.
- El navegador que recibe este certificado lo identificaría como no correspondiente al dominio solicitado, pero esto no afecta las conexiones normales con SNI.
En cuanto a las preocupaciones SEO:
- Google y otros motores de búsqueda utilizan navegadores modernos que soportan SNI.
- Ellos reciben el certificado #1 que es válido para su dominio.
- Las advertencias sobre el certificado #2 no afectan el posicionamiento en los motores de búsqueda.
- Solo los problemas con el certificado principal (#1) podrían afectar el SEO.
Esta configuración es perfecta para un alojamiento compartido donde varios sitios comparten la misma infraestructura, con un certificado de previsualización que actúa como solución de respaldo.
Esta guía explica cómo obtener un certificado SSL de tipo .p12 2048 bits , útil especialmente para SAP, Salesforce, etc. desde la infraestructura Infomaniak.
Obtener un certificado de tipo p.12
Un certificado de tipo p.12 es un contenedor que incluye el certificado, las CA intermedias y la clave en sí misma.
Es posible crear este tipo de certificado a partir de lo que se puede descargar desde el Manager Infomaniak:
- Pida un certificado para el dominio
sap.domain.xyz
proporcionando una CSR (lo que significa tener la clave privada a mano, llamada por ejemploserver.key
) - Descargue el certificado generado en el Manager Infomaniak:
sap.domain.xyz-15-03-2024.zip
- Descomprime el archivo
Ejecute
openssl pkcs12 -export -out server.p12 -inkey server.key -in sap.domain.xyz.crt -certfile ca_bundle.crt
Se obtendrá un archivo server.p12
.
Si el certificado se ha generado sin CSR, es el archivo .key
presente en el zip descargado el que servirá de clave.
Esta guía explica cómo agregar dos Certificados SSL EV o DV diferentes en un mismo sitio.
Prólogo
- Como no es posible instalar dos certificados SSL en un mismo sitio, es necesario crear dos sitios idénticos.
Creación del segundo sitio
Requisitos previos
- Eliminar cualquier alias de dominio de tu sitio.
Para acceder a la hospedaje web para agregar un sitio:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto en cuestión.
- Haga clic en el botón Agregar un sitio:
- Continúe sin instalar ninguna herramienta.
- Elige entre usar un nombre de dominio o un subdominio.
- Especifique el nombre del dominio o subdominio.
- Haga clic en Opciones avanzadas.
- Active (o no) el certificado SSL Let's Encrypt en el futuro sitio.
- Marque la casilla Definir la ubicación manualmente.
- Elija la misma ubicación que la del sitio principal:
- Elige la misma versión de PHP que el sitio principal:
- Haga clic en el botón azul Siguiente para comenzar la creación del sitio.
Instalar el certificado SSL
Una vez que el segundo sitio esté creado (cualquier adición/modificación puede tardar hasta 48 horas en propagarse), podrás instalar un certificado SSL (si has elegido no instalar el certificado en el punto 8 anterior).
Para acceder a la gestión del sitio web:
- Haga clic aquí para acceder a la gestión de su producto en el Manager Infomaniak (¿Necesita ayuda?).
- Haga clic directamente en el nombre asignado al producto en cuestión.
- Haga clic en Certificados SSL en el menú lateral izquierdo.
- Haga clic en el botón azul Instalar un certificado SSL y siga el procedimiento.
Esta guía le concierne si tiene problemas con un certificado SSL Sectigo de tipo DV o EV.
Modificación Sectigo (junio 2025)
Desde junio 2025, Sectigo utiliza una nueva infraestructura de validación llamada MPIC, que realiza las verificaciones necesarias para la emisión de certificados SSL (incluyendo EV y OV) desde servidores ubicados en todo el mundo, y no solo desde los Estados Unidos.
Una desafío es un método utilizado por la autoridad de certificación para verificar que el solicitante controla el dominio. Esto puede hacerse a través de una solicitud HTTP, un registro DNS o un correo electrónico. Para los certificados EV y OV, este desafío se combina con verificaciones sobre la identidad de la organización.
Con esta nueva metodología, las solicitudes de validación pueden provenir de cualquier país o proveedor de acceso. Si su sitio o servidor utiliza reglas de geobloqueo, un firewall de aplicación (WAF) o un servicio como Cloudflare con restricciones de acceso por país o ASN, estas verificaciones pueden ser bloqueadas, lo que causará un fallo en la validación.
Aunque Sectigo se centra principalmente en los certificados OV y EV, esta evolución también puede afectar indirectamente a los certificados DV, ya que la validación del dominio siempre depende de la posibilidad de acceder a los recursos necesarios.
⚠️ Para evitar cualquier problema, se recomienda desactivar temporalmente cualquier restricción geográfica o filtrado de red durante la validación del certificado.