Cómo comprobar la fecha de caducidad de un certificado SSL con OpenSSL

How to Check the SSL Certificate Expiration Date with OpenSSL

Los certificados SSL tienen un periodo de validez de sólo un año. Si no renuevas tu certificado antes de la fecha límite, tu sitio web quedará inaccesible para los visitantes porque los navegadores lo marcarán como potencialmente vulnerable a amenazas de seguridad.

Saber cuándo caduca tu certificado te ayudará a evitar problemas innecesarios y cortes en el sitio web. Una forma rápida de examinar la vida útil de tu certificado es con una biblioteca criptográfica popular. Esta guía te mostrará cómo comprobar la caducidad de los certificados con OpenSSL. Sigue las instrucciones y no dejes que el periodo de validez de tu certificado SSL afecte a la funcionalidad de tu sitio web.


Comando OpenSSL para comprobar la fecha de caducidad del certificado

OpenSSL ofrece unos cuantos comandos diferentes para obtener la fecha de caducidad del certificado. El comando concreto depende del formato de tu archivo de certificado y de dónde esté almacenado. Aquí cubriremos los escenarios más comunes en Linux y Windows:

  • Certificado almacenado en un servidor
  • Archivo de certificado codificado PEM

Fecha de caducidad del certificado Opciones del comando OpenSSL

Comprobar la fecha de caducidad de un certificado SSL en un servidor local mediante OpenSSL es similar a hacerlo en un servidor remoto. La diferencia es que, en lugar de especificar un dominio y un puerto remotos, utilizarás localhost y el puerto adecuado donde se esté ejecutando tu servidor local.

En Linux

Comprueba la fecha de caducidad del certificado SSL en la línea de comandos de Linux:

echo | openssl s_client -servername sudominio.com -connect sudominio.com:443 2>/dev/null | openssl x509 -noout -enddate

Sustituya sudominio.com por su nombre de dominio real.

En Windows

  1. Abrir Símbolo del sistema o PowerShell Pulsa Win + R, escribe cmd o powershell y pulsa Intro.
  2. Ejecuta el comando OpenSSL para comprobar la fecha de caducidad del certificado:

echo | openssl s_client -servername sudominio.com -connect sudominio.com:443 2>nul | openssl x509 -noout -enddate

Sustituya sudominio.com por su nombre de dominio real. La parte 2> nul se utiliza en lugar de
2> /dev/null para descartar los mensajes de error en Windows.

En macOS

Comprobar la fecha de caducidad del certificado SSL en un sistema macOS es lo mismo que en un Linux, porque tanto macOS como Linux son sistemas operativos tipo Unix. Los comandos y su uso son idénticos.


Analizar el comando y la salida

Ahora, inspeccionemos cada elemento dentro del comando para una comprensión más técnica de cómo OpenSSL comprueba el periodo de validez. Considera el siguiente comando:

echo | openssl s_client -servername ejemplo.com -connect ejemplo.com:443 2>nul | openssl x509 -noout -enddate

Y la salida:

notAfter=23 de mayo 12:00:00 2025 GMT

He aquí lo que significa cada parte:

  1. echo |: Envía una entrada vacía al comando s_client de OpenSSL. Garantiza que el comando se complete sin requerir la interacción del usuario.
  2. openssl s_client -nombre_servidor ejemplo.com -conectar ejemplo.com:443:
  3. 2>/dev/null (Linux) o 2>nul (Windows):
    • Redirige el error estándar (stderr) a /dev/null (Linux) o nul (Windows), descartando efectivamente cualquier mensaje de error. Limpia la salida, mostrando sólo la información relevante.
  4. | openssl x509 -noout -enddate:
    • La tubería (|) pasa la salida del comando anterior como entrada a openssl x509.
    • openssl x509: Este comando se utiliza para gestionar certificados X.509.
    • -noout: Evita que el comando imprima el certificado en formato PEM.
    • -fechafinal: Muestra sólo la fecha de caducidad del certificado.
  5. notAfter=23 de mayo 12:00:00 2025 GMT:
    • Como ya se ha explicado, indica que el certificado caducará el 23 de mayo de 2025, a las 12:00:00 GMT.

Cómo comprobar la fecha de caducidad de un certificado SSL a partir de un archivo codificado PEM

Un archivo codificado PEM es un formato codificado en base64 con separadores como —–BEGIN CERTIFICATE—– y —–END CERTIFICATE—–. Para comprobar la fecha de caducidad de un archivo de certificado codificado con PEM utilizando OpenSSL, sigue estos pasos:

En Linux y MacOS

  1. Abre tu aplicación terminal.
    Navega hasta el directorio que contiene tu archivo PEM. Utiliza el comando cd para cambiar al directorio donde se encuentra tu archivo de certificado:

    cd /ruta/a/tu/certificado/directorio
  2. Utiliza el siguiente comando para comprobar la fecha de caducidad. Sustituye tu_certificado.pem por el nombre real de tu archivo.

    openssl x509 -in tu_certificado.pem -noout -enddate

En Windows

  1. Abre el Símbolo del sistema o PowerShell. Pulsa Win + R, escribe cmd o powershell y pulsa Intro.
  2. Navega hasta el directorio que contiene tu archivo PEM. Utiliza el comando cd para navegar hasta el directorio donde se encuentra tu archivo de certificado:

    cd C:\path\to\directorio de tu\certificado
  3. Utiliza el siguiente comando para comprobar la fecha de caducidad:

    openssl x509 -in tu_certificado.pem -noout -enddate

Asegúrate de que tienes OpenSSL instalado y añadido a tu PATH. Si no es así, puede que tengas que especificar la ruta completa al binario openssl.exe.


Conclusión

Puedes comprobar la caducidad de los certificados con OpenSSL en varias plataformas. A pesar de las ligeras diferencias en la sintaxis de los comandos debido a las variaciones del sistema operativo, las salidas de estos comandos proporcionan información crucial sobre la fecha de caducidad de tus certificados SSL.

El campo notAfter te indica específicamente la fecha y hora exactas en que tu certificado dejará de ser válido. Controlar esta información te permite renovar tus certificados a tiempo para mantener unas comunicaciones seguras y evitar interrupciones del servicio.

Ahorre un 10% en certificados SSL al realizar su pedido hoy mismo.

Emisión rápida, cifrado potente, 99,99% de confianza del navegador, asistencia dedicada y garantía de devolución del dinero en 25 días. Código del cupón: SAVE10

Escrito por

Redactor de contenidos experimentado especializado en Certificados SSL. Transformar temas complejos de ciberseguridad en contenido claro y atractivo. Contribuir a mejorar la seguridad digital a través de narrativas impactantes.