Durante años, las empresas se acostumbraron a comprar un certificado SSL, instalarlo y olvidarse del asunto durante uno o dos años. Sin embargo, el panorama de la seguridad web ha cambiado radicalmente.

Navegadores como Google Chrome y Apple Safari han presionado fuertemente para reducir la vida útil máxima de los certificados SSL públicos a tan solo 90 días.

¿Por qué tan poco tiempo?

No es un capricho. Reducir el tiempo de vida de un certificado tiene beneficios críticos de seguridad:

  • Minimiza el daño en caso de robo: Si un atacante roba la llave privada de un servidor, solo tendrá una ventana de tiempo muy corta para usarla.
  • Agilidad criptográfica: Si se descubre una vulnerabilidad en un algoritmo (como pasó con SHA-1 en el pasado), la transición mundial a un nuevo estándar toma 90 días en lugar de años.

"La seguridad moderna ya no depende de la duración, sino de la automatización."

El peligro de la renovación manual

Si tu empresa sigue renovando e instalando certificados a mano, el riesgo de que tu web muestre el temido mensaje de "Sitio No Seguro" se multiplica por cuatro. Un simple descuido de un administrador de sistemas un fin de semana puede costar miles de dólares en ventas perdidas.

La Solución: Automatización (Protocolo ACME)

Para sobrevivir a la era de los 90 días, la automatización total es obligatoria. En CodeMultiAll SSL, recomendamos integrar herramientas que renueven los certificados en segundo plano.

Si usas Linux, configurar una tarea programada (Cronjob) con un cliente ACME o Certbot es el camino a seguir:

# Ejemplo de cronjob para renovar automáticamente antes de que expire el SSL de 90 días
0 0,12 * * * root certbot renew --quiet --deploy-hook "systemctl reload nginx"