Tecnología
Saf_09: error al generar la firma PKCS ¿cómo solucionarlo?

Saf_09 error al generar la firma PKCS se soluciona con pasos claros: guía práctica con trucos reales para firmar sin bloqueos.
Si te aparece “Saf_09: error al generar la firma PKCS” al intentar firmar con AutoFirma, la forma más eficaz de salir del bloqueo —la que resuelve la mayoría de casos reales— es desinstalar AutoFirma, instalar la edición de 32 bits y ejecutarla como administrador, aunque tu Windows sea de 64 bits. Reinicia el equipo, abre AutoFirma en local para comprobar que detecta tu certificado y vuelve a firmar desde la sede electrónica. En equipos corporativos, prueba primero fuera de la red de la empresa o con un punto de acceso móvil: si en una red abierta funciona, el problema está en el proxy o el cortafuegos, no en tu certificado.
Conviene verificar dos cosas más antes de complicarse. Comprueba que el certificado de firma está en el almacén de Windows y que incluye la clave privada (el icono con la llave lo delata). Si firmas con DNIe o tarjeta criptográfica, asegúrate de que el lector responde y el PIN no está bloqueado; con pequeños fallos físicos o módulos desactualizados, el contenedor PKCS#7 no llega a construirse y AutoFirma lanza Saf_09. Si tu sistema es antiguo o muy intervenido por políticas de seguridad, plantéate probar en otro equipo por descarte rápido. En la inmensa mayoría de escenarios, con ese recorrido corto el Saf_09 error al generar la firma PKCS desaparece.
Qué significa realmente Saf_09 al generar una firma PKCS
El mensaje Saf_09 no describe un único fallo, sino una familia de situaciones en las que AutoFirma no consigue construir la firma en formato PKCS#7/CMS con el certificado seleccionado. Traducido al lenguaje corriente: la aplicación ha calculado el hash del documento y trata de pedirle a tu proveedor criptográfico (el del sistema, el de tu tarjeta, o el de tu DNIe) que rubrique ese hash con tu clave privada. Después empaqueta la firma y los certificados en un contenedor PKCS#7, el estándar con el que intercambiamos firmas y cadenas de confianza. Si en alguno de esos pasos algo no cuadra —no ve la clave privada, la librería no responde a tiempo, el navegador no devuelve el control, una política de seguridad corta la comunicación local, el lector USB se duerme—, el proceso aborta y surge Saf_09.
Conviene desterrar un malentendido frecuente: PKCS no es una aplicación, es un estándar. Cuando AutoFirma habla de “firma PKCS” está diciendo “voy a crear un paquete PKCS#7 con tu firma y tu certificado”. Ese paquete, también llamado CMS (Cryptographic Message Syntax), es el mismo que usan S/MIME, CAdES o PAdES. Por eso un simple tropiezo con la cadena de certificados o con los permisos de la clave puede disparar Saf_09 aunque aparentemente todo lo demás esté bien. Y por eso la receta de instalar AutoFirma de 32 bits tiene tanta puntería: alinea la aplicación con módulos nativos y proveedores criptográficos que aún hoy abundan en 32 bits, evitando llamadas cruzadas entre arquitecturas que a veces no se entienden.
Solución directa paso a paso
El objetivo aquí es práctico: volver a firmar cuanto antes sin perderte en diagnósticos eternos. El recorrido que sigue está ordenado por impacto real y por probabilidad de éxito. Lee con calma, pero aplícalo tal cual.
Reinstalar AutoFirma en 32 bits y con permisos elevados
Si vienes de una instalación previa, desinstala AutoFirma por completo desde el panel de aplicaciones. Reinicia. Descarga la versión x86 (32 bits) de la web oficial y ejecuta el instalador como administrador. Cuando termine, vuelve a reiniciar. Abre AutoFirma en local, entra en Preferencias y comprueba que detecta tus certificados y, si usas tarjeta, que aparece el módulo de la tarjeta en la sección correspondiente. Después, desde la sede electrónica, repite el trámite.
¿Por qué 32 bits en un sistema de 64? Porque muchos módulos criptográficos, drivers de tarjetas y librerías PKCS#11 siguen estando empaquetados en 32 bits o funcionan mejor cuando el proceso que los invoca es también de 32. La edición de 64 bits de AutoFirma ha mejorado mucho, sí, pero en casuísticas mixtas —sobre todo con middleware veterano o lectores antiguos— el binario de 32 bits evita llamadas “a través del puente” que se quedan colgadas. Ese “pequeño” cambio explica una gran parte de Saf_09 error al generar la firma PKCS que vemos a pie de usuario.
No te olvides del contexto de ejecución. Haz la primera prueba con AutoFirma abierto “como administrador” para garantizar permisos sobre almacenes del sistema y sockets locales. Si así funciona, sabrás que el bloqueo venía de permisos y podrás ajustar después la rutina normal de uso.
Certificados y almacenes del sistema: lo que de verdad importa
El segundo pilar es la presencia real de tu certificado en el almacén adecuado. AutoFirma consulta el almacén de Windows (CAPI/CNG) y no el “propio” del navegador. Eso significa que si importaste el certificado en Firefox, o si lo ves en un perfil concreto de Chrome, puede que AutoFirma ni lo huela. Abre el administrador de certificados (certmgr.msc) y navega a Personal > Certificados. Localiza tu certificado de firma y verifica tres cosas: vigencia, propósitos de uso (debe incluir firma digital) y presencia de clave privada. Si falta la llave, el sistema no tiene manera de firmar: exporta e importa el certificado correctamente desde su origen o solicita uno nuevo a tu autoridad de certificación.
Cuando trabajas con cadena de confianza intermedia, asegúrate de que los certificados intermedios están instalados en Entidades de certificación intermedias. Muchas validaciones fallan porque el paquete PKCS#7 que genera AutoFirma no incluye toda la cadena y la sede no consigue reconstruirla. No cuesta nada importar la cadena completa y evitar un fallo tonto.
En macOS, el almacén es Acceso a Llaveros. El principio es el mismo: el certificado de firma debe residir en inicio de sesión y ser utilizable por aplicaciones. Si el llavero te pide confirmación cada vez que un proceso accede a la clave, autoriza a AutoFirma y guarda la preferencia. En Linux, AutoFirma se apoya en NSS o en módulos PKCS#11; si firmas con tarjeta, instala el módulo del fabricante y pruébalo en local antes de ir a la sede.
Tarjetas criptográficas y DNIe: particularidades que no se ven a simple vista
Cuando el error es Saf_09 al generar la firma PKCS y firmas con tarjeta (FNMT, ACCV, Camerfirma, Izenpe, etc.) o con DNIe, las causas se reparten entre hardware, middleware y PIN. Un lector que pierde alimentación al entrar el sistema en ahorro de energía, una tarjeta vieja con módulo PKCS#11 obsoleto, o simplemente un PIN bloqueado tras tres intentos, bastan para que el proveedor no devuelva la firma a tiempo. De cara al usuario la sensación es de “todo está bien, pero no pasa de ahí”; AutoFirma, sin respuesta, muestra Saf_09.
La “regla de oro” aquí es aislar variables. Prueba la tarjeta con la utilidad del propio fabricante: si el módulo lista el certificado y te pide el PIN, el hardware responde. Actualiza el middleware a la versión más reciente. Con el DNIe, confirma que el certificado de firma es el activo (no el de autenticación) y que el PIN funciona en su app de verificación. Si la primera llamada al módulo tarda demasiado, extrae y vuelve a insertar la tarjeta antes de firmar para forzar el estado fresco del chip. Y evita concentradores USB sin alimentación: los lectores son más sensibles de lo que parece cuando compiten por energía.
Hay otro detalle de compatibilidad fino que explica muchas noches en vela. Si tu navegador es de 64 bits y el módulo PKCS#11 de la tarjeta solo existe en 32 bits, el navegador no puede cargarlo, pero AutoFirma (x86) sí. Este desajuste provoca confusión porque “en el navegador no lo veo” y, sin embargo, AutoFirma sí logra tirar del módulo. Por eso el consejo de instalar la edición x86 no es capricho: evita una parte importante de esos enredos silenciosos.
En organizaciones grandes aparece el factor política de seguridad. Si el equipo aplica restricciones a librerías nativas o a controladores no firmados con ciertos estándares, el middleware de la tarjeta puede no cargar o cargar a medias. Ahí la única salida es coordinar con sistemas: firmar fuera de la red y del dominio es la prueba del algodón, y si así funciona ya sabes dónde actuar.
Diagnóstico fino sin ser experto
A veces apetece entender el porqué. Sin convertirte en auditor, hay un puñado de comprobaciones que dan mucha información y te ahorran vueltas. Abre AutoFirma en local y mira los registros desde el propio menú. Si lees mensajes del tipo “no se encontró la clave privada”, ya sabes que estás en el caso “certificado mal importado o sin clave”. Si lo que ves son tiempos de espera, el problema es de comunicación local o de red. Si aparecen referencias a PKCS#11, piensa en módulos y drivers.
Los navegadores tienen su papel aunque AutoFirma firme “por su cuenta”. Chrome, Edge o Firefox lanzan el flujo, abren un puerto local para hablar con AutoFirma y esperan a que el cliente devuelva el resultado. Si el navegador tiene una extensión de seguridad que interfiere, o si la política HSTS o de contenido bloquea ese diálogo, la PKCS#7 no vuelve nunca y aparece Saf_09. Una pista buena es probar con otro navegador en el mismo equipo: si con uno funciona y con otro no, ya sabes dónde mirar. Un ajuste común que ha servido en entornos puntuales es permitir conexiones de retorno en las opciones del cliente; no es algo que deba tocarse a la ligera, pero en pruebas controladas aclara si el bloqueo es por orígenes estrictos.
En redes corporativas, la sospecha se desplaza al proxy y al cortafuegos. Firmar es en gran medida una conversación local entre el navegador y AutoFirma, pero la sede también intercambio piezas de la transacción. Si un firewall intercepta conexiones locales o el proxy exige autenticación en un punto donde el cliente no puede proporcionarla, la operación queda “a medias” y el error toma forma de Saf_09. La prueba definitiva es salir de esa red y repetir el trámite usando el móvil como punto de acceso. Si funciona, no pierdas más tiempo con el equipo: el terreno de juego está en TI.
La cadena de confianza merece mención aparte. Una firma PKCS#7/CMS robusta suele ir acompañada de la cadena intermedia para que el verificador pueda reconstruir el camino hasta la raíz. Si tu certificado es válido pero la cadena que tiene el sistema está incompleta, la verificación puede fallar en destino o incluso romper la generación si el software intenta encapsular algo que no encuentra. Instalar los intermedios correctos y actualizar raíces con las últimas publicaciones de tu sistema operativo evita estos resbalones.
Para quienes necesitan un vistazo más técnico sin perder la mañana, valida un archivo firmado con un visor de firmas que te enseñe el bloque CMS, la huella y los atributos. Te dirá si la firma corresponde al certificado esperado, si el KeyUsage encaja, y si la marca temporal —cuando se pide— llega en forma y tiempo. No hace falta convertirse en criptógrafo: con saber leer dos o tres campos ya puedes explicar, con argumentos, por qué salió Saf_09 error al generar la firma PKCS y cómo lo corregiste.
Firmar sin tropiezos: rutina que evita el Saf_09
Hay una forma de que este problema no vuelva a manchar tu día. Es sencilla y cabe en tu rutina digital. Mantén AutoFirma actualizado, pero en Windows conserva a mano la edición de 32 bits para cuando el ecosistema a tu alrededor —drivers, módulos, políticas— no acompañe. Revisa tu certificado cada pocos meses: vigencia, clave privada y cadena. Si migras de equipo o de usuario, importa el certificado en el almacén del sistema y no solo en el navegador. Antes de un trámite importante, prueba la firma en local con un fichero de prueba; si ahí funciona, es muy raro que el bloqueo esté en tu equipo.
Con tarjetas y DNIe, la prevención es poco glamurosa pero eficaz: drivers del lector al día, middleware actualizado, PIN comprobado y puertos USB directos (sin hubs pasivos). Si el equipo entra en suspensión con frecuencia, desactiva el ahorro de energía en el hub raíz para que el lector no pierda el hilo. Cuando renueves tarjeta o certificado, guarda bien la cadena de la autoridad y confirma que el nuevo material se deja usar por aplicaciones.
Si trabajas en una organización con políticas estrictas, habla con TI una vez, bien, y deja el tema documentado. Solicita que la comunicación local entre navegador y AutoFirma no se intercepte, y que el cliente pueda Responder y devolver el resultado sin filtros. Si tu empresa usa proxy con autenticación, aclara que el proceso de firma necesita excepciones durante unos segundos. Estas tareas, hechas una vez, te ahorran semanas de frustración silenciosa.
Y recuerda el principio práctico con el que abríamos esta guía: cuando se te cruce el Saf_09 en mitad de una firma, piensa en tres bloques que debes alinear. La aplicación (AutoFirma en 32 bits y con permisos), el certificado (presente, vigente y con clave privada en el almacén correcto) y el entorno (red, navegador, lector). Si pones en fila esas piezas, la firma PKCS#7 se genera, la sede la acepta y tú sigues con lo tuyo. Sin épica, sin sobresaltos. Solo con método y un par de trucos que funcionan.
🔎 Contenido Verificado ✔️
Este artículo ha sido redactado basándose en información procedente de fuentes oficiales y confiables, garantizando su precisión y actualidad. Fuentes consultadas: Portal Firma Electrónica del Gobierno de España, Administración Electrónica, FNMT, DNIe Electrónico, Autoridad de Certificación de la Comunitat Valenciana (ACCV).

- Cultura y sociedad
Huelga general 15 octubre 2025: todo lo que debes saber
- Cultura y sociedad
¿De qué ha muerto Pepe Soho? Quien era y cual es su legado
- Cultura y sociedad
Dana en México, más de 20 muertos en Poza Rica: ¿qué pasó?
- Cultura y sociedad
¿Cómo está David Galván tras la cogida en Las Ventas?
- Cultura y sociedad
¿De qué ha muerto Moncho Neira, el chef del Botafumeiro?
- Economía
¿Por qué partir del 2026 te quitarán 95 euros de tu nomina?
- Cultura y sociedad
¿Cuánto cuesta el desfile de la Fiesta Nacional en Madrid?
- Cultura y sociedad
¿Cuándo actuará Fred Again en Madrid? Fecha y detalles útiles