El certificado SSL es el indicador objetivo más sólido para identificar el sitio oficial de Binance: aunque el nombre se puede imitar y la página se puede clonar, el certificado no se puede falsificar. El sitio principal de Binance utiliza certificados de Validación Extendida (EV) emitidos por DigiCert Inc, los cuales incluyen en su campo «Subject» el nombre legal de la empresa: «BINANCE HOLDINGS LIMITED». Casi todos los sitios de phishing utilizan certificados gratuitos de Let's Encrypt que no pueden superar la certificación EV. Para determinar rápidamente si un dominio es auténtico, visita el sitio oficial de Binance y compara su huella digital con los datos de este artículo. Si prefieres evitar la verificación técnica, descarga la App oficial de Binance para operar con total seguridad. Presentamos dos métodos de verificación: gráfico y por comandos.
I. Conceptos básicos del certificado SSL
Los tres niveles de validación
Los certificados TLS/SSL se dividen en tres categorías según la rigurosidad de su verificación:
| Nivel | Siglas | Contenido de validación | Tiempo de emisión | Uso típico |
|---|---|---|---|---|
| Validación de Dominio | DV | Solo la propiedad del dominio | Minutos | Sitios personales, PYMES |
| Validación de Organización | OV | Dominio + Datos legales de la empresa | 3-5 días | Empresas medianas |
| Validación Extendida | EV | Dominio + Identidad legal del representante | 7-10 días | Finanzas / Grandes corporaciones |
El sitio principal de Binance y accounts.binance.com utilizan exclusivamente certificados de nivel EV. El coste anual de estos certificados oscila entre 200 y 600 USD y requiere una auditoría empresarial completa. Los sitios de phishing no invierten en esto, lo que supone una barrera de seguridad insalvable para ellos.
Campos clave del certificado
- Subject (Sujeto): Información del titular, incluyendo CN (Common Name), O (Organization) y C (Country).
- Issuer (Emisor): La autoridad certificadora (CA) que emitió el certificado.
- Valid From / To: Periodo de validez.
- Serial Number: Número de serie único.
- Fingerprint (Huella digital): Identificador único del certificado (SHA-256).
- SAN (Subject Alternative Name): Lista de dominios adicionales cubiertos.
II. Método de visualización gráfica en el navegador
Chrome / Edge
- Accede a
https://www.binance.com. - Haz clic en el icono del candado 🔒 a la izquierda de la barra de direcciones.
- Selecciona «La conexión es segura».
- Haz clic en «El certificado es válido».
- En la pestaña «General», comprueba la validez y el emisor.
- En «Detalles», consulta el número de serie y la huella digital.
Firefox
- Haz clic en el icono del candado 🔒.
- Haz clic en la flecha a la derecha de «Conexión».
- Selecciona «Más información».
- En la ventana emergente, ve a la pestaña «Seguridad».
- Pulsa en «Ver certificado» para ver todos los campos.
Safari (macOS)
- Haz clic en el icono del candado 🔒.
- Selecciona «Mostrar certificado».
- Despliega los detalles para ver toda la información.
Referencia del certificado real de Binance (abril 2026)
- Subject CN:
*.binance.com - Subject O:
Binance Holdings Limited - Subject C:
VG(Islas Vírgenes Británicas) - Issuer:
DigiCert TLS RSA SHA256 2020 CA1 - Validez: Renovación periódica (normalmente 13 meses).
- Longitud de clave: RSA de 2048 bits o ECC de 256 bits.
Si el campo Subject O es «Binance Holdings Limited», puedes estar seguro de que es el sitio auténtico. Los sitios falsos jamás podrán mostrar este campo porque requiere documentos legales para su emisión.
III. Métodos por línea de comandos
Método 1: openssl s_client
La herramienta estándar para inspección técnica:
openssl s_client -connect www.binance.com:443 -servername www.binance.com -showcerts
La salida incluirá la cadena completa. Busca estos campos:
subject=C = VG, O = Binance Holdings Limited, CN = *.binance.com
issuer=C = US, O = DigiCert Inc, CN = DigiCert TLS RSA SHA256 2020 CA1
Método 2: Consultar fechas de validez
openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
| openssl x509 -noout -dates
Salida de ejemplo:
notBefore=Apr 10 00:00:00 2025 GMT
notAfter=Apr 15 23:59:59 2026 GMT
Si la fecha de vencimiento (notAfter) ya pasó o la validez total es menor a 90 días, es muy probable que sea un sitio falso (característica típica de los certificados Let's Encrypt).
Método 3: Calcular la huella digital (Fingerprint)
Cualquier cambio en el contenido del certificado alterará su huella SHA-256:
openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
| openssl x509 -noout -fingerprint -sha256
Compara este resultado con el publicado en el sitio oficial de Binance. Si coinciden, el sitio es auténtico.
IV. Validación mediante registros de transparencia (CT)
¿Qué son los registros de CT?
El Certificate Transparency (CT) es un mecanismo de auditoría pública promovido por Google. Todas las CA de confianza deben registrar cada certificado emitido.
Cómo consultar
Visita crt.sh: https://crt.sh/?q=binance.com. Podrás ver todo el historial de certificados de Binance, incluyendo fechas, emisores y dominios cubiertos. Los sitios de phishing suelen tener registros muy recientes (menos de 90 días) y muy escasos en comparación con los cientos de registros legítimos de Binance desde 2017.
V. OCSP y comprobación de revocación
El OCSP (Online Certificate Status Protocol) se usa para verificar si un certificado ha sido revocado. Aunque los navegadores lo hacen automáticamente, un aviso de «Certificado revocado» es una señal de alerta máxima. Binance mantiene su estado OCSP impecable a través de DigiCert.
VI. Lista de verificación rápida (20 segundos)
Versión rápida (Navegador)
- Entra en el dominio.
- Haz clic en el candado 🔒.
- Confirma que Subject O = "Binance Holdings Limited" y que el Emisor sea DigiCert.
Si los datos coinciden, el sitio es real. Si falta alguno, sospecha inmediatamente de un fraude.
Versión profunda (Script de terminal)
DOMAIN=www.binance.com
echo "1. Sujeto del certificado:"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -subject
echo "2. Emisor:"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -issuer
echo "3. Fechas:"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -dates
VII. Anomalías comunes y diagnóstico
- Certificado Let's Encrypt: El emisor aparece como «R3» o «R10». Binance nunca usa estos certificados para su portal principal.
- Certificado autofirmado: El navegador muestra una pantalla roja de advertencia. Es 100% un sitio falso o un ataque de intermediario (MITM). Cierra la pestaña de inmediato.
- DNS apuntando a IP privada: Si el comando
nslookupdevuelve IPs como127.0.0.1o192.168.x.x, tu equipo está infectado o tu red ha sido secuestrada.
Preguntas frecuentes (FAQ)
P1: ¿Por qué algunos espejos de Binance no usan DigiCert?
R: Algunos dominios regionales (como binance.bz) utilizan el CDN de Cloudflare, por lo que el certificado es emitido por Cloudflare Inc. Esto es normal, siempre que el emisor sea Cloudflare y no Let's Encrypt. Consulta la lista de espejos oficiales en el sitio oficial de Binance.
P2: ¿Cada cuánto cambia la huella digital?
R: Cada vez que se renueva el certificado (normalmente cada 13 meses). Publicamos las huellas actualizadas en nuestra página de anuncios cada vez que hay una renovación.
P3: ¿Es más segura la App que el navegador?
R: Sí. La App de Binance implementa «Certificate Pinning», lo que significa que solo confía en una huella digital específica grabada en su código. Aunque un atacante logre engañar a tu navegador con un certificado «legal» falso, la App detectará el engaño y cortará la conexión automáticamente.
Para profundizar en la seguridad de Binance, consulta nuestra guía sobre cómo identificar sitios de phishing. Regresa a la navegación por categorías para más tutoriales.