6 nov 2025
|
RESUMEN: Esta página contiene los próximos cambios y actualizaciones en las raíces TLS y los perfiles de certificados de GlobalSign. Esta página se revisará periódicamente para reflejar las nuevas actualizaciones. Le recomendamos que la marque como favorita o la visite de nuevo para conocer los últimos cambios y novedades. Para obtener la lista de certificados raíz de GlobalSign, consulte esta página. |
Mozilla y Chrome han anunciado cambios que requieren modificaciones en los certificados raíz que utiliza GlobalSign y en los perfiles de certificados TLS para las ofertas de certificados TLS de confianza pública. Este artículo describe el origen de estos nuevos requisitos y nuestro calendario para cumplirlos.
Anuncio de Mozilla sobre la eliminación de raíces con más de 15 años de antigüedad.
Votación SC-81 del CAB Forum para reducir el período máximo de validez a partir de marzo de 2026 a 200 días.
Política del programa raíz de Chrome.
Política de almacenamiento de raíces de Mozilla.
Tanto Chrome como Mozilla han anunciado sus planes de eliminar la confianza en las raíces TLS más antiguas en función de las fechas en que se crearon.
| Material clave creado | Eliminación de la raíz para uso TLS | Raíces de GlobalSign aplicables |
|---|---|---|
|
Antes de 2006 |
15 de abril de 2025 |
Raíz R1 de GlobalSign: la emisión está desactivada actualmente |
|
2006-2007 |
15 de abril de 2026 |
|
|
2008-2009 |
15 de abril de 2027 |
GlobalSign Root R3: debemos dejar de emitir certificados de 200 días antes del 27 de agosto de 2026 para que Mozilla y Chrome los consideren fiables durante toda su vigencia. |
|
2010-2011 |
15 de abril de 2028 |
|
|
2012- 14 de abril de 2014 |
15 de abril de 2029 |
GlobalSign Root R5 (ECC) |
|
15 de abril de 2014 - actualidad |
15 años desde su creación |
Raíz GlobalSign R6 |
Tanto Chrome como Mozilla han establecido plazos para la migración a raíces dedicadas a TLS. Actualmente, las raíces que utiliza Globalsign (R3, R5, R6) son raíces multipropósito que se utilizan para correo seguro, firma de código y otros usos. En 2019, GlobalSign creó dos raíces dedicadas a TLS, una con claves RSA, R46, y otra con claves ECC, E46. Para ver la lista de certificados raíz de GlobalSign, consulte esta página.
Los requisitos más estrictos provienen de la Política del Programa de Raíces de Chrome que, según nuestros planes de emisión, tendrá la restricción SCTNotAfter establecida en todas las raíces multipropósito de GlobalSign a partir de los 90 días posteriores al 15 de junio de 2026. Esto significa que todos los certificados emitidos bajo cualquiera de las raíces multipropósito de GlobalSign antes del 13 de septiembre de 2026 serán confiables durante todo su período de validez, y cualquier certificado emitido después de esta fecha no será confiable.
Además de la eliminación de las raíces y/o la aplicación de la restricción SCTNotAfter, Chrome ha especificado que los certificados TLS emitidos bajo raíces dedicadas a TLS deben contener únicamente el uso de clave extendido (EKU) ServerAuth. Esto significa que todos los demás EKU, incluido el EKU ClientAuth de uso común, ya no serán posibles bajo raíces dedicadas a TLS. Recomendamos utilizar el producto IntranetSSL para emitir certificados TLS con capacidades de autenticación de clientes.
Teniendo en cuenta todas las referencias anteriores, GlobalSIgn seguirá emitiendo certificados TLS con EKU ServerAuth y ClientAuth que serán fiables durante toda su validez de 200 días bajo nuestras raíces multipropósito hasta agosto de 2026; sin embargo, tenemos la intención de realizar la transición antes de esa fecha para evitar cualquier imprevisto de última hora. A continuación se detalla un plan más detallado:
A partir de la rotación de CA del tercer trimestre de 2025 (8 de julio de 2025, según nuestro calendario publicado aquí), se creará un nuevo conjunto de CA bajo nuestras raíces dedicadas a TLS, que estarán disponibles para su uso opcional.
Los clientes que deseen realizar pruebas con certificados TLS emitidos desde las raíces dedicadas TLS pueden hacerlo utilizando los enlaces de prueba disponibles en el artículo de soporte del certificado raíz de GlobalSign bajo la raíz correspondiente.
Todas las emisiones TLS se trasladarán a las raíces dedicadas a TLS. Proporcionaremos certificados cruzados R3-R46 y R5-E46 que proporcionarán a los navegadores y aplicaciones una cadena que se remonta a R3 y R5 para una mejor ubicuidad.
Para los clientes de Atlas que no necesiten necesariamente compatibilidad con el navegador, recomendamos encarecidamente utilizar nuestra oferta IntranetSSL, que permite una mayor validez del certificado, una mayor reutilización del dominio, la ausencia de comprobaciones CAA y una mayor privacidad, ya que los certificados no se publican en los registros CT.
En el cuarto trimestre de 2025, se creará un nuevo conjunto de CA MSSL OV/EV para uso opcional. Todas las emisiones se trasladarán en el tercer trimestre de 2026.
El 27 de julio de 2026, los productos minoristas y de socios se transferirán a CA raíz TLS dedicadas.
Para nuestros clientes empresariales que no necesitan necesariamente compatibilidad con el navegador, recomendamos encarecidamente utilizar nuestra oferta IntranetSSL, que permite una mayor validez de los certificados, una mayor reutilización de los dominios, la ausencia de comprobaciones CAA y una mayor privacidad, ya que los certificados no se publican en los registros CT.
TLS: DV, OV, EV
MSSL: OV, EV
Escanee sus puntos finales (endpoints) para localizar todos sus Certificados.
RegistrarseVerifique la instalación de su certificado para detectar problemas y vulnerabilidades de SSL.