El drástico cambio en los certificados web que transformará la infraestructura de internet en 2026
13 de Marzo de 2026"Es una transformación estructural en la manera en que las organizaciones deben gestionar su identidad digital"
Durante décadas, la seguridad de internet se apoyó en un mecanismo silencioso pero fundamental: los certificados TLS/SSL que validan la identidad de los sitios web y cifran la comunicación entre usuarios y servicios digitales. Para la mayoría de las empresas, su gestión era casi una rutina administrativa anual. Pero ese paradigma está a punto de desaparecer.
La industria global de seguridad acaba de aprobar uno de los cambios más profundos en la infraestructura de confianza de internet. El CA/Browser Forum, organismo que define los estándares utilizados por navegadores y autoridades certificantes, confirmó un nuevo cronograma que reducirá de manera drástica la vigencia de los certificados digitales.
El resultado: lo que hoy se renueva una vez al año, en pocos años deberá renovarse prácticamente cada mes.
El primer gran impacto llegará en 2026
La transición comenzará a sentirse con fuerza a partir de comienzos de 2026. Desde el 24 de febrero de 2026, las autoridades certificantes limitan la duración máxima de los nuevos certificados a 199 días, reemplazando el actual límite de 397 días.
Pocas semanas después, el 15 de marzo de 2026, la industria formalizará un estándar similar: una vida útil máxima de 200 días para los certificados.
Pero el ajuste no se limita a la vigencia del certificado. También impacta en los procesos de validación que respaldan la identidad digital de las organizaciones:
- Las validaciones de organización (OV) pasarán de 825 a 397 días.
- La reutilización de validaciones de dominio se reducirá a un máximo de 199 o 200 días.
En otras palabras: todo el ciclo de confianza digital se acorta.

Néstor Markowicz, COO de CertiSur
Según explica Néstor Markowicz, COO de CertiSur, el impacto va mucho más allá de un cambio administrativo. "Este cambio no es simplemente una reducción de plazos; es una transformación estructural en la manera en que las organizaciones deben gestionar su identidad digital. Lo que antes podía administrarse de forma manual hoy requiere visibilidad total, inventario centralizado y automatización del ciclo de vida. Las empresas que no se anticipen van a enfrentar interrupciones evitables en sus servicios críticos".
El objetivo final: certificados de 47 días
Si el cambio de 2026 parece radical, en realidad es apenas el primer escalón de un proceso mucho más ambicioso.
El cronograma aprobado por la industria establece que:
- En marzo de 2027 la vigencia máxima caerá a 100 días.
- En marzo de 2029 se reducirá a solo 47 días.
Sí: menos de dos meses.
La cifra no es arbitraria. Los especialistas del sector calcularon que 47 días permiten un ciclo operativo compuesto por 31 días (un mes), más 15 días adicionales y un día de margen técnico, un período diseñado para forzar una rotación constante sin romper los flujos automatizados.
Para ese momento, además, la reutilización de información de validación de dominio será todavía más breve: apenas 10 días.
Esto significa que, aunque técnicamente seguiría siendo posible gestionar certificados de forma manual, hacerlo sería cada vez más riesgoso.
De hecho, varios expertos del ecosistema ya advierten que intentar sostener estos procesos sin automatización será prácticamente una garantía de fallos y caídas de servicios.
Por qué la industria quiere certificados cada vez más cortos
El impulso detrás de esta transformación proviene principalmente de los gigantes tecnológicos del ecosistema web. Apple lideró la propuesta inicial y recibió rápidamente el respaldo de Google.
El argumento es directo: la información contenida en los certificados se vuelve menos confiable con el tiempo. Cuanto más largo es el período de vigencia, mayor es la ventana de riesgo.
Acortar los ciclos permite:
- Revalidar identidades con mayor frecuencia.
- Reducir el impacto de claves comprometidas.
- Implementar nuevas tecnologías criptográficas más rápido.
Además, el sistema actual de revocación de certificados —basado en protocolos como CRL y OCSP— ha demostrado ser imperfecto. En muchos casos, los navegadores ni siquiera consultan estas listas de revocación por motivos de rendimiento.
Reducir drásticamente la vida útil de los certificados se convierte entonces en una solución estructural: si un certificado dura poco, el daño potencial también.
La automatización deja de ser opcional
La consecuencia inmediata de este nuevo escenario es clara: la gestión manual de certificados está llegando a su fin.
En su propuesta original, Apple fue explícita al respecto: el acortamiento de los ciclos de vigencia busca enviar un mensaje claro a la industria. La única forma viable de operar en este nuevo contexto es mediante automatización total del ciclo de vida de los certificados.
Desde CertiSur recomiendan a las organizaciones comenzar cuanto antes a revisar sus procesos internos, identificar todos los certificados en uso —muchos de ellos invisibles para los equipos de IT— y avanzar hacia plataformas de descubrimiento automático, inventario centralizado y renovación automatizada.
La buena noticia es que este cambio no necesariamente implicará mayores costos directos por emisión. La mayoría de los proveedores ya trabajan con modelos de suscripción anual, independientemente de cuántas veces se reemita el certificado.
El verdadero desafío será tecnológico
"La conversación ya no pasa por el costo del certificado, sino por el riesgo operativo", concluye Markowicz. "Cuando hablamos de ciclos de 47 días, cualquier gestión manual es una garantía de error humano. La automatización, el descubrimiento continuo y la integración con los entornos de infraestructura son hoy la única forma de asegurar la continuidad del negocio y minimizar el riesgo".
En definitiva, el cambio que se avecina no es solo técnico. Es cultural.
Y para muchas organizaciones, marcará el momento en que la gestión de identidad digital deje de ser una tarea administrativa para convertirse en una pieza crítica de la resiliencia del negocio en la era de la infraestructura automatizada.










