
Introducción
El ecosistema de la ciberseguridad acaba de cambiar las reglas del juego. A partir de hoy, 15 de marzo de 2026, ha entrado en vigor la normativa que reduce la validez de los certificados SSL/TLS a un máximo de 200 días.
Si tu sitio web utiliza certificados emitidos manualmente o con validez de un año, Safari y Chrome comenzarán a marcarlos como «No seguros». No es un error de tu servidor, es la nueva política de confianza de los navegadores.
Tabla de contenido
¿Por qué el cambio a los 200 días?
Esta medida, impulsada inicialmente por Apple y adoptada por el CA/Browser Forum, busca forzar la agilidad criptográfica.
🔶 Rotación de Claves: Reduce el tiempo que una clave comprometida puede ser útil para un atacante.
🔶 Actualización Algorítmica: Facilita la transición rápida a cifrados resistentes a la computación cuántica.
🔶 Validación Continua: Obliga a los propietarios de dominios a demostrar su identidad con el doble de frecuencia.
El Cronograma de Reducción
Este es solo el primer paso de una hoja de ruta agresiva hacia certificados de corta duración:
- Marzo 2026: Límite de 200 días.
- Marzo 2027: Reducción a 100 días.
- Marzo 2029: El estándar final de 47 días.
Cómo evitar el error "Conexión no privada"
La era de instalar archivos .crt y .key a mano ha terminado. La gestión manual es ahora un riesgo operativo.
La Solución: Protocolo ACME
Para sobrevivir a renovaciones semestrales (y pronto trimestrales), debes implementar la automatización total.
- Usa Auto-SSL: Asegúrate de que tu panel de control (cPanel o Plesk) tenga activa la renovación automática.
- Configura Certbot: Si manejas servidores VPS o dedicados, automatiza con tareas programadas.
- Monitoreo de Expiración: Implementa alertas que te notifiquen 30 días antes de los nuevos ciclos cortos.
Tip de Infraestructura: Verificación de Renovación
Si usas Nginx o Apache, puedes verificar que tu sistema de renovación automática esté listo para el nuevo ciclo de 200 días con este comando:
Bash
# Verificar la fecha de vencimiento actual desde la terminal
openssl x509 -enddate -noout -in /ruta/a/tu/certificado.crt
# Forzar una prueba de renovación con Certbot para asegurar compatibilidad
sudo certbot renew --dry-run
💡 Tip: Si el «dry-run» falla, tu servidor no podrá cumplir con la normativa de Apple y el sitio caerá en el próximo ciclo.
Conclusión: No dejes que tu SSL caduque
En ClickPanda, hemos actualizado toda nuestra infraestructura de hosting para soportar ciclos de vida cortos de forma nativa. Nuestros servidores gestionan la renovación automática por ti, garantizando que Safari y Chrome siempre vean tu sitio como seguro.
¿Tu proveedor actual sigue vendiendo certificados de 1 año? Es hora de migrar a una plataforma preparada para el futuro.