La transición comenzará a hacerse notar fuertemente a principios de 2026. A partir del 24 de febrero de 2026, las autoridades certificantes limitarán la vigencia máxima de los nuevos certificados a 199 días, reemplazando el límite actual de 397 días. A nivel general de la industria, a partir del 15 de marzo de ese mismo año, se establecerá formalmente la vida útil máxima en 200 días.
Este cambio no solo afectará la vigencia del certificado en sí, sino también a las validaciones subyacentes. Las validaciones de organización (OV) se reducirán de 825 a 397 días, mientras que la reutilización de la información de validación de dominio pasará a un máximo de 199 o 200 días, dependiendo de la plataforma.
Néstor Markowicz, COO de CertiSur, advierte:
‘Este cambio no es simplemente una reducción de plazos; es una transformación estructural en la manera en que las organizaciones deben gestionar su identidad digital. Lo que antes podía administrarse de forma manual hoy requiere visibilidad total, inventario centralizado y automatización del ciclo de vida. Las empresas que no se anticipen van a enfrentar interrupciones evitables en sus servicios críticos’.
El objetivo final: 47 días
Sin embargo, los cambios de 2026 son solo un paso intermedio. El cronograma oficial establece que, a partir del 15 de marzo de 2027, la vida útil máxima caerá a 100 días, para finalmente desplomarse a tan solo 47 días a partir del 15 de marzo de 2029.
¿Por qué exactamente 47 días? Esta cifra responde a un cálculo técnico muy específico del sector: permite un mes máximo de 31 días, más medio mes (15 días), más un día de margen de maniobra. Para 2029, la información de validación de dominio sólo podrá reutilizarse por 10 días. Llegado este punto, la revalidación manual seguirá siendo técnicamente posible, pero la industria advierte que intentarlo será ‘una garantía de fallos e interrupciones’.
¿Por qué un cambio tan drástico?
La medida ha sido fuertemente impulsada por gigantes tecnológicos como Apple, con el respaldo casi inmediato de Google. El argumento principal es directo: la información contenida en los certificados se vuelve cada vez menos confiable con el paso del tiempo. Revalidar los datos con frecuencia es la única manera efectiva de mitigar este riesgo.
A esto se suma que el sistema actual de revocación de certificados (que utiliza protocolos como CRL y OCSP) ha demostrado ser poco fiable y muchas veces es ignorado por los navegadores. Al forzar una vida útil mucho más corta, se limita drásticamente el impacto de las claves que pudieran verse comprometidas y se permite a la red implementar actualizaciones criptográficas de forma mucho más ágil frente a nuevas amenazas.
La automatización deja de ser una opción
Ante este escenario, la gestión manual de infraestructura tiene los días contados. En la propuesta original, Apple argumentó que estas medidas son un mensaje claro para el mundo: la automatización es fundamental para una gestión eficaz del ciclo de vida de los certificados.
Desde CertiSur recomiendan a las organizaciones anticiparse a este cambio, revisar sus procesos de gestión de certificados y avanzar en estrategias de automatización. Afortunadamente para las empresas, desde la empresa aseguran que esta mayor frecuencia de reemplazo no implicará mayores costos por emisión, ya que los modelos comerciales se basan en suscripciones anuales. No obstante, el verdadero desafío será la adaptación tecnológica: quienes no automaticen sus procesos pronto se enfrentarán a caídas constantes de sus servicios digitales.
En ese sentido, Markowicz concluye: ‘La conversación ya no pasa por el costo del certificado, sino por el riesgo operativo. Cuando hablamos de ciclos de 47 días, cualquier gestión manual es una garantía de error humano. La automatización, el descubrimiento continuo y la integración con los entornos de infraestructura son hoy la única forma de asegurar la continuidad del negocio y minimizar el riesgo’.





