Els certificats canvien per sempre (i moltes infraestructures no estan preparades)
28 de gener de 2026 | Jordi Genescà Prat
Certificados SSL
Si gestiones certificats de servidors, serveis web, correu electrònic, APIs o aplicacions internes, això t’afecta. Fa temps que la indústria avisa d’un canvi profund en els períodes de validesa dels certificats digitals, però ara aquest canvi deixa de ser una previsió i passa a ser imminent.
A partir de 2026, els certificats deixaran de comportar-se com ho han fet durant anys: cicles de validesa més curts, renovacions molt més freqüents i una exposició més gran al risc si la gestió continua sent manual. No és una decisió d’un proveïdor concret ni una qüestió comercial. És un canvi estructural en la manera com es gestiona la confiança a Internet.
En aquest article expliquem què està canviant, per què afecta tots els tipus de certificats i per què moltes infraestructures poden veure’s afectades fins i tot encara que el certificat estigui correctament contractat i pagat.
Per què estan canviant els períodes de validesa dels certificats
La reducció de la validesa dels certificats digitals no respon a una moda ni a una estratègia comercial aïllada. Forma part d’una evolució impulsada pel CA/Browser Forum, l’organisme que defineix els requisits de seguretat que han de complir les autoritats de certificació i els navegadors.
L’objectiu és reduir la finestra de risc. Com més curt és el temps de validesa d’un certificat, menor és l’impacte potencial d’una clau compromesa, d’un algoritme debilitat o d’una configuració incorrecta que passi desapercebuda durant períodes llargs.
Aquest procés no és nou. Al llarg dels anys, la durada màxima dels certificats s’ha anat reduint de manera progressiva. El pas a períodes d’aproximadament sis mesos és la continuació lògica d’una tendència clara cap a cicles més curts i controlats.
Què canvia exactament a partir de 2026
A partir de 2026, els certificats digitals públics emesos sota els nous requisits tindran una validesa màxima aproximada de 199 dies per emissió. Tot i que sovint el focus es posa en els certificats SSL/TLS per a web, aquest canvi afecta de manera directa tot l’ecosistema de certificats de servidor, incloent:
- Certificats TLS/SSL per a llocs web i aplicacions
- Certificats utilitzats en servidors de correu (SMTP, IMAP, POP, STARTTLS)
- Certificats per a APIs i serveis exposats
- Certificats en entorns híbrids o cloud
- Certificats associats a infraestructures internes connectades a Internet
Un aspecte clau és que la contractació no canvia, però l’operativa sí. Es podran seguir contractant certificats per un o diversos anys, però cada certificat emès dins d’aquest període tindrà una durada molt menor i s’haurà de renovar diverses vegades.
A més, els períodes de reutilització de validacions, tant de domini com d’organització, també es redueixen, introduint més esdeveniments crítics en el cicle de vida del certificat.
El que sí que és cert… i el que no
Al voltant d’aquests canvis han sorgit molts missatges confusos que convé aclarir.
No és cert que els certificats deixin de funcionar per un problema de facturació o de contractació. Tampoc és cert que aquest canvi afecti només determinades autoritats de certificació. Es tracta d’una modificació normativa que impacta tots els certificats públics, independentment del proveïdor.
El que sí que és cert és que els processos manuals deixen de ser sostenibles. El que abans es resolia amb una renovació puntual a l’any, ara passa a repetir-se diverses vegades, augmentant la càrrega operativa i el marge d’error.
L’impacte real en empreses i equips tècnics
L’impacte d’aquest canvi no es mesura pel nombre de certificats contractats, sinó pel nombre de serveis que en depenen. Webs, servidors de correu, APIs, integracions entre sistemes o entorns de producció i proves tenen una cosa en comú: si el certificat caduca, el servei deixa de funcionar, encara que estigui correctament pagat.
En organitzacions amb múltiples serveis i entorns, aquest nou escenari implica:
- Més renovacions al llarg de l’any, no només per a webs, sinó també per a correu i serveis crítics
- Major dependència de validacions periòdiques que poden endarrerir-se
- Més punts on un error humà pot provocar una interrupció
- Increment del risc d’incidències per certificats caducats
Aquest tipus de fallades continuen sent una de les causes més habituals d’interrupcions de servei evitables.
Renovacions més freqüents: el risc ocult
Un dels aspectes més importants és que la validesa operativa del certificat és independent de la seva contractació. Un certificat pot estar contractat per un any o més i, tot i així, deixar de funcionar si no es renova o reemet a temps segons els nous terminis.
Els problemes més habituals en aquest context solen venir de:
- Renovacions que no s’executen a temps tot i estar cobertes contractualment
- Certificats instal·lats en serveis menys visibles, com servidors de correu o APIs internes
- Manca de visibilitat centralitzada sobre on s’utilitzen els certificats
- Processos manuals que depenen de persones concretes o recordatoris informals
Amb cicles de sis mesos, qualsevol descuit es converteix ràpidament en una incidència.
Automatització i gestió del cicle de vida de certificats
En aquest nou escenari, el repte ja no és emetre certificats, sinó gestionar-ne el cicle de vida complet. Això implica saber quins certificats existeixen, on estan instal·lats, quan caduquen, quines validacions requereixen i quins serveis en depenen.
Les solucions de Certificate Lifecycle Management (CLM) permeten centralitzar la gestió de certificats web, de correu i de servidors, automatitzar renovacions i reduir la dependència de tasques manuals.
Eines com CertGuardian estan pensades per a aquest context: múltiples certificats, cicles de validesa més curts i necessitat de control continu. La seva funció no és substituir el certificat, sinó evitar que una renovació oblidada deixi fora de servei una web, un servidor de correu o una API crítica.
Com començar a preparar-se
Preparar-se per a aquest canvi no implica una transformació immediata, però sí una revisió de processos. El primer pas és obtenir visibilitat real sobre els certificats existents i els serveis que en depenen.
A partir d’aquí, convé analitzar com es gestionen les renovacions, quines validacions intervenen i quins punts poden generar fricció. Com més aviat es faci aquesta anàlisi, més marge hi haurà per adaptar-se de manera ordenada i sense urgències.
Conclusió: no és un canvi tècnic, és un canvi operatiu
La reducció dels períodes de validesa dels certificats digitals no introdueix una nova tecnologia, sinó una nova manera d’operar. El risc no és en el certificat, sinó en continuar gestionant-lo com si no hagués canviat res.
Un certificat pot deixar de funcionar encara que estigui correctament contractat. La diferència entre patir aquest canvi o absorbir-lo sense impacte es resumeix en una sola qüestió: el control del cicle de vida dels certificats.
En aquest nou escenari, gestionar certificats de forma manual deixa de ser una opció fiable i passa a convertir-se en un risc operatiu.










