WhatsApp
¿Estás seguro de cuánto dura tu confianza digital?

Imagina este escenario.

Todo está funcionando.
No hay alertas de seguridad.
No hay incidentes abiertos.
No hay señales de ataque.
Y aún así, un servicio crítico se cae.

Y No fue un hacker, un exploit o una brecha. Fue una fecha.

Una fecha que alguien olvidó.
Una vigencia que nadie revisó.
Un certificado que ya no está vigente

El problema no fue técnico. Fue una falta de visibilidad.

Esto no es hipotético. Estamos en una cuenta regresiva.

El 15 de marzo de 2026, la vigencia máxima de los certificados digitales se reducirá de 398 a 200 días.
Un año después bajará a 100 días y, hacia 2029, la confianza digital operará en ciclos de apenas 47 días.

Este cambio fue definido por el CA/Browser Forum, el organismo que establece las reglas de emisión de certificados digitales a nivel global, con el respaldo de los principales fabricantes de navegadores.

No es un ajuste técnico menor. Es un cambio estructural.
No se puede negociar. No se puede postergar. Va a llegar.

Y para muchas organizaciones, este será el primer punto real de tensión: el momento en que los procesos que “siempre funcionaron” dejan de escalar, los recordatorios dejan de alcanzar y la gestión manual empieza a convertirse en un riesgo operativo.
No porque algo esté mal hecho.
Sino porque fue diseñado para un mundo que ya dejó de existir.

Qué certificados están afectados (y cuáles no)
Este cambio no aplica a “algunos casos aislados”. Aplica a todos los certificados TLS de confianza pública —los que protegen sitios web, APIs y servicios expuestos a internet y que son confiados por navegadores y sistemas operativos modernos. Dicho de forma simple: si un certificado es emitido por una autoridad certificadora pública y es validado por un navegador, su vigencia también se va a acortar. Los únicos certificados que no entran en esta reducción son los certificados raíz y de las emisoras, que funcionan como base de confianza. Para el negocio, la distinción es clara: la gran mayoría de los certificados que sostienen la operación digital externa estarán sujetos a estos nuevos ciclos más cortos.
¿Cómo llegamos aquí?
Durante años, los certificados digitales fueron un componente silencioso de la infraestructura. Mientras funcionaban, nadie hablaba de ellos. Mientras no vencían, no existían. Ese modelo funcionó… hasta ahora. Porque cuando la confianza digital empieza a expirar en meses —y pronto en semanas—, lo invisible deja de ser cómodo y se vuelve crítico. Lo que antes se gestionaba “cuando tocaba” empieza a tener impacto directo en la operación. Y cada ciclo más corto reduce el margen de error.
Lo técnico ya no es el problema. Lo operativo sí.

Un certificado digital no es un detalle técnico.
Es una pieza crítica que sostiene tu operación digital completa.

Y ahí está el riesgo real.

Porque en muchas organizaciones, la gestión de certificados sigue dependiendo de hojas de cálculo, recordatorios en calendarios o de la memoria de alguien que “ya sabe cuándo vence”.

Ese modelo puede parecer suficiente… hasta que lo confrontas con la realidad.

Ahora pregúntate esto, sin rodeos:
¿ese esquema aguanta la cantidad real de certificados con los que hoy opera tu organización?

Cuando los ciclos se acortan a meses —y pronto a semanas—, la respuesta suele quedar clara por sí sola.

La señal de alerta más clara: no saber responder
Hazte estas preguntas con absoluta honestidad:
^
¿Cuántos certificados tiene hoy tu organización?
^
¿Dónde están y qué sistemas protegen realmente?
^
¿Cómo se gestionan hoy esos certificados?
^
¿Con qué autoridades certificadoras trabajas?
^
¿Has tenido incidentes por expiración en el último año?
^
¿Quién es el responsable directo de renovarlos y actualizarlos?
^

¿Tu equipo ya sabe que la vigencia de los certificados se va a reducir drásticamente este mismo marzo?

Si no tienes respuestas claras a todas estas preguntas, no estás solo. Pero sí estás en riesgo.

Porque la reducción en la vigencia de los certificados no perdona:

^
la ambigüedad,
^
las responsabilidades difusas,
^
los procesos informales,
^
ni el conocimiento que vive en una sola persona.

Y cuando nadie tiene claridad total, la operación no falla poco.
Falla de golpe.

Lo invisible duele más

El error más común es mirar solo los certificados públicos.
La realidad es que los certificados internos —los que habilitan mTLS, integraciones, brokers, dispositivos y microservicios— suelen ser los más olvidados… y también los más peligrosos cuando fallan.

Ahí es donde el modelo tradicional deja de funcionar.

Cuando la vigencia de un certificado se mide en semanas, la renovación deja de ser un evento puntual y pasa a formar parte de la operación diaria. Lo que antes podía resolverse “cuando tocaba” ahora exige procesos continuos y claramente definidos.

Este cambio implica asumir responsabilidades, establecer reglas claras y tratar la gestión criptográfica como lo que realmente es: un componente crítico de continuidad operativa.

Un certificado vencido no es un bug.
Es una falla de gobierno operativo.

No todo son malas noticias

Este cambio —aunque incómodo— también abre una oportunidad poco común.

La oportunidad de recuperar control.
De entender qué sostiene realmente tu operación digital.
De identificar dependencias que hoy operan en automático, sin visibilidad ni gobierno claro.

Las organizaciones que aprovechen este momento no serán las que reaccionen más rápido, sino las que se sienten a revisar lo que hoy dan por hecho.

Una conversación que vale la pena tener ahora
Este cambio ya está en marcha. No se va a frenar. No se va a adaptar a tus tiempos internos. Marzo de 2026 va a llegar, estés listo o no. Y cuando llegue, muchas organizaciones van a descubrir algo incómodo: que nunca se sentaron a hablar seriamente de sus certificados. Que nadie tenía una visión completa. Que “alguien lo veía” no era un plan. Por eso, antes de que una fecha exponga lo que hoy está oculto, hay algo que conviene hacer ya: poner el tema sobre la mesa y hablarlo con los equipos.

Hablar para saber cuántos certificados existen de verdad.
Para entender cómo se están gestionando.
Para confirmar si el modelo actual resiste un escenario donde la confianza digital expira constantemente.

No hacerlo no es neutral.
Es asumir un riesgo.

Porque cuando un certificado vence, no avisa.
Y cuando falla, no falla en silencio.

Contacta a un experto

Estoy de acuerdo con los términos del  Aviso de privacidad