HTTPS en 2025: Por Qué el 95% de Google Ya Es Seguro y Tu Sitio Debería Serlo

En 2015, tener HTTPS era un lujo para bancos y e-commerce. En 2025, el 95% del tráfico de Google ya es seguro. Si tu sitio sigue en HTTP, no solo eres invisible para los motores de búsqueda: eres sospechoso para tus visitantes.
El estado de HTTPS en 2025: Los números
Según SSL Insights y el Transparency Report de Google:
| Métrica | 2019 | 2024-2025 | Cambio |
|---|---|---|---|
| Sitios con SSL válido | 18.5% | 87.6% | +373% |
| Tráfico de Google cifrado | 75% | 95% | +27% |
| Certificados SSL globales | 185M | 299M | +62% |
| Sitios top en SERPs con HTTPS | ~70% | 95% | +36% |
| Usuarios Chrome en HTTPS | ~80% | 93.2% | +17% |
La adopción ya no es opcional. Es el estándar mínimo.
Crecimiento de certificados SSL
Certificados SSL activos (Enero 2025):
─────────────────────────────────────
Global: 299 millones
Estados Unidos: 27 millones
Alemania: 12.2 millones
Reino Unido: 8.5 millones
Crecimiento 2021-2024: +57%El veredicto de Google: "No Seguro"
Desde 2018, Chrome marca explícitamente los sitios HTTP como "No Seguros" en la barra de direcciones. Firefox y Safari siguieron el mismo camino.
Escenario real: Un cliente potencial en Santa Cruz entra a tu web para contratar tus servicios. Antes de leer tu primera línea, el navegador le grita en rojo que el sitio es peligroso.
¿Confianza? Cero. ¿Venta? Perdida.
Impacto psicológico en usuarios
Estudios de Baymard Institute muestran que el 18% de los usuarios abandonan un checkout si ven advertencias de seguridad. En e-commerce, HTTPS no es una mejora técnica, es una condición de supervivencia.
HTTPS y SEO: La conexión directa
Google confirmó que HTTPS es una señal de ranking desde 2014. Los datos actuales lo confirman:
| Factor SEO | Impacto |
|---|---|
| HTTPS como señal de ranking | 1-2% del score total |
| Sitios top 10 en SERPs con HTTPS | 95% |
| Mejora SEO reportada por sitios con SSL | +35% |
| HTTP/2 (requiere HTTPS) | Mejora significativa en Core Web Vitals |
HTTP/2 requiere HTTPS
HTTP/2 mejora dramáticamente el rendimiento web (multiplexing, server push, header compression). Pero requiere HTTPS obligatoriamente.
Si estás invirtiendo en SEO pero tu sitio es HTTP, estás conduciendo con el freno de mano puesto:
- No puedes usar HTTP/2
- Core Web Vitals afectados negativamente
- Ranking penalizado
TLS 1.3: El estándar actual
Aclaremos terminología: SSL está deprecado desde hace años. Hoy usamos TLS (Transport Layer Security). Pero por razones históricas, seguimos diciendo "certificado SSL".
Adopción de protocolos TLS (2024)
| Protocolo | Adopción | Estado |
|---|---|---|
| TLS 1.3 | 70.1% | Recomendado |
| TLS 1.2 | 80%+ | Aceptable |
| TLS 1.1 | ~5% | Deprecado |
| TLS 1.0 | ~2% | Deprecado, inseguro |
| SSL 3.0 | menos del 1% | Vulnerable, no usar |
El handshake TLS 1.3
Cuando un navegador se conecta a un servidor HTTPS:
- Verifica identidad del servidor mediante certificado firmado por CA
- Negocia algoritmos de cifrado (cipher suites)
- Genera claves de sesión para cifrado simétrico
- Establece canal seguro
TLS 1.3 redujo este proceso de 2 round-trips a 1, mejorando la latencia inicial en 30%.
Perfect Forward Secrecy (PFS)
TLS 1.3 implementa Perfect Forward Secrecy por defecto. Incluso si alguien roba la clave privada del servidor en el futuro, no puede descifrar sesiones anteriores grabadas. Cada sesión usa claves efímeras.
En HTTP, todo viaja en texto plano. Un usuario llenando un formulario de contacto desde WiFi público de un café: cualquiera con Wireshark puede leer ese mensaje palabra por palabra.
El mito del costo: Let's Encrypt
Muchos dicen: "Es que el certificado es caro".
Falso.
Gracias a Let's Encrypt, respaldado por Mozilla, Cisco, y la Linux Foundation, los certificados SSL son gratuitos y se renuevan automáticamente.
Configuración con Certbot (5 minutos)
# Ubuntu/Debian con Nginx
sudo apt update
sudo apt install certbot python3-certbot-nginx
# Obtener certificado automáticamente
sudo certbot --nginx -d tudominio.com -d www.tudominio.com
# Verificar renovación automática
sudo certbot renew --dry-runLet's Encrypt genera certificados válidos por 90 días. Certbot configura un cronjob que los renueva automáticamente. Set it and forget it.
Cambios en validez de certificados (2025-2029)
El CA/Browser Forum está reduciendo la validez de certificados:
| Año | Validez máxima |
|---|---|
| 2024 | 398 días |
| 2026 | 6 meses |
| 2029 | 47 días |
Esto es para combatir phishing (90%+ de sitios phishing ya usan HTTPS). La automatización con Let's Encrypt/Certbot será obligatoria.
¿Cuándo necesitas certificado de pago?
Solo en casos específicos:
| Tipo | Uso | Costo aproximado |
|---|---|---|
| DV (Domain Validation) | Sitios personales, blogs | Gratis (Let's Encrypt) |
| OV (Organization Validation) | Empresas que necesitan verificación | $50-200/año |
| EV (Extended Validation) | Bancos, e-commerce grandes | $100-500/año |
| Wildcard | Múltiples subdominios | $50-200/año |
Para el 95% de sitios web, Let's Encrypt es suficiente.
HSTS: Forzando HTTPS desde el primer request
Configurar HTTPS no es suficiente. Necesitas HSTS (HTTP Strict Transport Security).
El problema
Un usuario escribe tudominio.com en el navegador. Por defecto, intenta HTTP primero, luego el servidor redirige a HTTPS. Esa primera petición HTTP es vulnerable a SSL stripping attacks.
La solución
# Nginx
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;# Apache
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"Parámetros:
max-age=31536000: El navegador recordará por 1 año que este sitio SOLO usa HTTPSincludeSubDomains: Aplica a todos los subdominiospreload: Permite incluir tu dominio en la lista HSTS Preload de Chrome
HSTS Preload List
Puedes registrar tu dominio en hstspreload.org. Una vez incluido, está hardcodeado en el navegador. Ni siquiera la primera visita puede ser interceptada.
Mixed Content: El error silencioso
Tienes HTTPS configurado, pero tu sitio carga recursos desde URLs HTTP. Chrome bloquea esto mostrando un candado roto.
<!-- ❌ Mixed Content -->
<script src="http://cdn.example.com/library.js"></script>
<img src="http://example.com/logo.png" />
<!-- ✅ Todo HTTPS -->
<script src="https://cdn.example.com/library.js"></script>
<img src="https://example.com/logo.png" />En React/Next.js
Verifica tu .env:
# ❌ Mal
NEXT_PUBLIC_API_URL=http://api.midominio.com
# ✅ Bien
NEXT_PUBLIC_API_URL=https://api.midominio.comDetectar Mixed Content
// En DevTools Console
document.querySelectorAll('[src^="http:"], [href^="http:"]').forEach(el => {
console.warn('Mixed content:', el.src || el.href);
});APIs internas: También HTTPS
Error común en microservicios: "Mi API es interna, solo la llama mi frontend, no necesita HTTPS".
Incorrecto.
Aunque tu API no sea pública, si está en una red compartida (AWS VPC, por ejemplo), el tráfico HTTP puede ser interceptado. En ambientes corporativos o cloud, siempre HTTPS, incluso internamente.
Certificados para desarrollo local
Para desarrollo local, usa mkcert:
# Instalar
brew install mkcert # macOS
# o: sudo apt install mkcert # Linux
# Crear CA local
mkcert -install
# Generar certificado para localhost
mkcert localhost 127.0.0.1 ::1
# Resultado: localhost.pem y localhost-key.pemEsto genera certificados válidos para tu máquina sin warnings del navegador.
Certificate Transparency: El log público de SSL
Desde 2018, Chrome requiere que todos los certificados sean registrados en CT Logs (Certificate Transparency).
Es un sistema de logs públicos donde todas las CAs deben registrar los certificados que emiten. Previene:
- Certificados emitidos por error
- Ataques de CAs comprometidas (caso DigiNotar 2011)
- Certificados fraudulentos
Verifica certificados de cualquier dominio en crt.sh.
Verificación: SSL Labs
Después de implementar, verifica en SSL Labs:
Puntuación objetivo: A o A+
Factores que evalúa:
────────────────────
✓ Certificado válido y cadena completa
✓ Protocolos soportados (TLS 1.2/1.3)
✓ Cipher suites fuertes
✓ Vulnerabilidades conocidas (Heartbleed, POODLE, etc.)
✓ HSTS configurado
✓ Certificate TransparencySegún SSL Pulse, el 28.7% de sitios top 150K aún fallan en seguir best practices de SSL.
Checklist de implementación
[ ] Certificado SSL instalado y válido
[ ] Redirección automática HTTP → HTTPS
[ ] HSTS header configurado
[ ] Renovación automática configurada (Let's Encrypt/Certbot)
[ ] Sin Mixed Content (verificar DevTools)
[ ] TLS 1.2 mínimo (preferible TLS 1.3)
[ ] HTTP/2 habilitado
[ ] APIs internas también en HTTPS
[ ] Verificado en SSL Labs: Grade A o A+
[ ] Dominio en HSTS Preload List (opcional pero recomendado)Conclusión
En 2025, con el 87.6% de sitios usando SSL y el 95% del tráfico de Google cifrado, no configurar HTTPS es negligencia técnica.
Los certificados son gratuitos (Let's Encrypt). La configuración toma 5 minutos (Certbot). El impacto en SEO es medible (+35% mejora). No hay excusa.
Si tu proveedor de hosting te quiere cobrar $50 extra por un certificado SSL básico, cámbiate de proveedor. Aprende a configurar Certbot en un servidor Linux. Es una habilidad de 15 minutos que te ahorrará cientos de dólares y te dará control total sobre tu infraestructura.
No es una mejora. Es un requisito mínimo de higiene web.
El candado verde ya no diferencia a los sitios seguros de los inseguros. Diferencia a los sitios profesionales de los abandonados.
— David Morales Vega
Fuentes y recursos
Hablemos de tu proyecto!

