Bienvenido a Macroseguridad
 
   
   
 
Novedades / Eventos
 

Sectigo Public Root CAs Migration

 

Sectigo continúa evolucionando para ofrecer mayor seguridad y confianza. Con la incorporación exitosa de sus nuevas Public Root CAs en los principales almacenes de confianza —incluyendo Mozilla, Microsoft, Apple y Google/Chrome— inicia una nueva etapa en la emisión de certificados



¿Qué son las Public Root CAs de Sectigo y por qué es importante?


Las Public Root CAs de Sectigo son elementos fundamentales para asegurar que los certificados digitales sean confiables en la web. Ya están incorporadas en los almacenes raíz principales (Mozilla, Microsoft, Apple, Google/Chrome). Esto implica que los certificados de Sectigo contarán con mayor seguridad y confianza en todas las plataformas modernas, asegurando que sitios web, correos electrónicos y otras transacciones digitales se mantengan protegidas.



¿Por qué Sectigo realiza este cambio en sus Public Root CAs?


Migrar a las nuevas Public Root CAs es una medida proactiva para mantener los certificados seguros, confiables y alineados con los estándares actuales. Al incorporarlas en los almacenes raíz principales, Sectigo asegura la confiabilidad futura de sus certificados. Esta acción también responde a las exigencias del sector y del CA/Browser Forum, para adelantarse a posibles amenazas y conservar la confianza en todas las plataformas y dispositivos



¿Esto afecta a los certificados ya existentes?


No, los certificados actuales seguirán siendo válidos hasta que expiren. El cambio aplica solo a los certificados emitidos luego de las fechas indicadas.
Si se tiene un certificado en suscripción , reemitir después de las fechas indicadas debajo. Sectigo entregará el nuevo certificado con las nuevas Public Root CAs



¿Qué es el cross-signing?


Las CA suelen tener varias raíces. Cuanto más antigua la raíz, más aceptada en plataformas viejas. Para aprovechar eso, generar certificados cruzados (cross certificates), donde una raíz firma a otra. El certificado cruzado usa la misma clave pública y sujeto que la raíz firmada
Esto permite que incluso sistemas que no conocen las nuevas raíces puedan confiar en los certificados gracias a las raíces antiguas.





Tipo de Certificado Fecha Migración ROOT Intermedio Intermedio
S/MIME RSA 1 marzo 2025 USERTrustRSACertificationAuthority.crt SectigoPublicEmailProtectionRootR46.crt SectigoPublicEmailProtectionCAR36.crt
S/MIME ECC 1 marzo 2025 USERTrustECCCertificationAuthority.crt SectigoPublicEmailProtectionRootE46.crt SectigoPublicEmailProtectionCAE36.crt
EV TLS RSA 15 abril 2025 USERTrustRSACertificationAuthority.crt SectigoPublicServerAuthenticationRootR46.crt SectigoPublicServerAuthenticationCAEVR36.crt
EV TLS ECC 15 abril 2025 USERTrustECCCertificationAuthority.crt SectigoPublicServerAuthenticationRootE46.crt SectigoPublicServerAuthenticationCAEVE36.crt
OV TLS RSA 15 mayo 2025 USERTrustRSACertificationAuthority.crt SectigoPublicServerAuthenticationRootR46.crt SectigoPublicServerAuthenticationCAOVR36.crt
OV TLS ECC 15 mayo 2025 USERTrustECCCertificationAuthority.crt SectigoPublicServerAuthenticationRootE46.crt SectigoPublicServerAuthenticationCAOVE36.crt
DV TLS RSA 2 junio 2025 USERTrustRSACertificationAuthority.crt SectigoPublicServerAuthenticationRootR46.crt SectigoPublicServerAuthenticationCADVR36.crt
DV TLS ECC 2 junio 2025 USERTrustECCCertificationAuthority.crt SectigoPublicServerAuthenticationRootE46.crt SectigoPublicServerAuthenticationCADVE36.crt
 

Click aquí para ir al instructivo de instalación y descarga de certificados Raíz e Intermedios

Click aquí para ir a la KB de Sectigo